Kathrin Asmuth achelos GmbH achelosgmbh

Größe: px
Ab Seite anzeigen:

Download "Kathrin Asmuth achelos GmbH. 2013 achelosgmbh"

Transkript

1 Kathrin Asmuth achelos GmbH achelosgmbh

2 Das System und die Interoperabilität an den Schnittstellen Externer Marktteilnehmer 1 WAN Externer Marktteilnehmer n Externer Marktteilnehmer 2 SMGW Administrator Letztverbraucher 1...n HAN Servicetechniker Smart Meter Gateway Zähler 1 LMN Zähler 3 Zähler 2 CLS 1...n Sicherheitsmodul 2

3 Das System und die Interoperabilität an den Schnittstellen 3

4 Aufbau der Technischen Richtlinie TR-03109, Smart Energy BSI TR BSI TR Smart Meter Gateway (SMGW) BSI TR Sicherheitsmodul für SMGW BSI TR Kryptographische Vorgaben für SMGW BSI TR Public Key Infrastruktur für SMGW BSI TR Kommunikationsadapter BSI TR TS-1 Testspezifikation Smart Meter Gateway (SMGW) BSI TR TS-2 Testspezifikation Sicherheitsmodul für SMGW BSI TR TS-5 Testspezifikation Kommunikationsadapter 4

5 Aufbau der Technischen Richtlinie TR-03109, Smart Energy BSI TR BSI TR Smart Meter Gateway (SMGW) BSI TR Sicherheitsmodul für SMGW BSI TR Kryptographische Vorgaben für SMGW BSI TR Public Key Infrastruktur für SMGW BSI TR Kommunikationsadapter Anlage I Anlage IV Anlage II Anlage V Anlage III a/b Anlage VI Anlage Use Cases BSI TR Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen Anlage WSDL BSI TR TS-1 Testspezifikation Smart Meter Gateway (SMGW) BSI TR TS-2 Testspezifikation Sicherheitsmodul für SMGW BSI TR TS-5 Testspezifikation Kommunikationsadapter 5

6 Historie Erste Entwürfe der TR 1 (2) Ausgangspunkt sind die Entwürfe des BSI (Download verfügbar bis 20. Dezember 2012) Dokumentenversionen 0.50 Dokumentendaten bis Sicherheitsmodul hat einen Wert für den Lebenszyklus [Produktion, Personalisierung, Wirkbetrieb] Tabelle mit allen Werten, die im Sicherheitsmodul gespeichert werden müssen 7 Schlüsselpaare (separate Files für privaten und öffentlichen Teil) mit je einem File für das zugehörige X.509-Zertifikat Vertrauensanker, der jeweils zur Zertifikatsprüfung importiert werden kann Symmetrischer Schlüssel zur Sicherung des Gateway-Speichers Platz für mindestens 10 weitere Schlüsselpaare + X.509-Zertifikat Verwendung für TLS, SIG, ENC in den Bereichen WAN, LMN, MSP 6

7 Historie Erste Entwürfe der TR 2 (2) Einfaches Modell für Zugriffsrechte Lediglich Unterscheidung zwischen internal und workingefs Feste Matrix mit Zugriffsregeln [Kein Zugriff, Zugriff, Zugriff nach Authentisierung] Authentisierung durch einfaches Challenge-Response-Verfahren Kommando-Sequenz: GET CHALLENGE, EXTERNAL AUTHENTICATE Ein Kommando zur Schlüsselaushandlung NEGOTIATE KEY Proprietär Algorithmus: Eliptic Curve Key Agreement (ECKA) nach TR Anhang B,

8 Neuerungen der aktuellen Versionen 1 (2) Ausgangspunkt sind die zum 21.Dezemner 2012 veröffentlichten Release Candidates Kommentierung bis zum 14. Januar 2013, 12 Uhr Stabilisierung der Spezifikationen zeichnet sich ab Dynamisches Objektsystem Abkehr vom statischen, ersten Entwurf Dynamisches Erzeugen und Löschen von Objekten primär, aber nicht ausschließlich Schlüsselmaterial Freiheitsgerade bei den Implementierungsdetails der Dateisystemobjekte X.509-Zertifikate werden nicht im Sicherheitsmodul abgelegt (eine Ausnahme bilden hier die Gütesiegelzertifikate) Einführung von Informationsdateien (als transparente EFs) z. B. SecModTRInfo oder SecModCrypto 8

9 Neuerungen und aktuelle Trends 2 (2) Sicherheit Nutzung von PACE Kommunikation zwischen Gateway und Sicherheitsmodul verschlüsselt Schlüsselaushandlung auf Basis von GENERAL AUTHENTICATE Sicherheitsmodul muss nicht mehr fest im Gateway eingeharzt werden Sicherheitsmodul bildet die WAN-seitige Identität des Gateways ab Sicherheitsmodul dient der Speicherung symmetrischer Schlüssel (zur Kommunikation mit Zählern, etc.), übernimmt jedoch nicht die kryptographischen Berechnungen Koppelung von Gateway und Sicherheitsmodul über System-PIN Benötigte Funktionen erfordern eher ein Smartcard Betriebssystem als nur eine spezialisierten Chip 9

10 Aspekte für Interoperabilitätsrisiken Der Gateway Administartorlegt die Ordnerstruktur für die Schlüsselspeicherung fest Hersteller spezifische Varianten der Kommandos? Wechsel des Gateway Admininstrators? CREATE File, Verweis auf ISO 7816 Hier ist eine Hersteller übergreifende Festlegung wichtig Die Schlüsselsuche ist nicht eindeutig festgelegt (Abbruch ODER Suche im übergeordneten DF): Führt dies zu unvorhersehbaren Ereignissen je nach angelegter Ordnerstruktur? Sind dem Gateway Admin immer alle Hersteller spezifischen Eigenarten bekannt? 10

11 Entwicklungsbegleitende Testkonzeption Sehr komplexes System Enge Verzahnung von verschiedenen Modulen Frühzeitige Tests zur Vermeidung späterer Probleme bei der Systemintegration

12 Kostenfaktoren für die Fehlerbehebung Analyse 100 Design 400 Implementierung Testen/Abnahme Betrieb Zeit Kosten/Fehler Kostenfaktor Überprüfung des Geschäftsprozesses/Review/Diskussion Zusätzliche Implementierungskosten Zusätzliche Abnahmenkosten/ zusätzliches Rollout Ertragseinbußen/ Marken-/Imageschäden Erfahrungswerte: 1,5 % bis 2 % einer Spezifikation werden fehlerhaft umgesetzt. ( z. B. andere Auslegung, fehlerhafte Umsetzung) Quelle: SQS Software Quality Systems ca. 12 Dokumente mit je ca. 70 relevanten Seiten und jeweils 50 Zeilen System (Gateway plus Sicherheitsmodul) 12*70*50 = Zeilen 1,5 % fehlerhafter Umsetzung = 630 Fehler 12

13 Entwicklungsbegleitende Tests WAN GW-Admin autorisierte Partei Simulation und Test der Netzwerkschnittstelle, TLS, Inhaltsdatenverschlüsselung (ECC in SOAP-Nachrichten) und Anwendungsprotokoll nach TR plus Wake-Up-Service Simulation und Test der Netzwerkschnittstelle, für den Wake-Up-Service (ggf. verschieden von TLS-Schnittstelle) Integrierte Zähler Gateway Sicherheitsmodul Integrierte Anzeigeeinheit OCR zur Validierung realer Displays Eingabe des Testsuite-Operators zur Validierung realer Displays Test und Simulation Sicherheitsmodul auf Applikationsschicht (APDU-Ebene) Simulation und Test der Home Area Network - Sicherung via TLS Schnittstelle noch nicht bekannt (vermutlich TCP/IP). Validierung von HTML-basierten, abgesetzten Anzeigeeinheiten via HTTPS Testsystem Simulation von TCP/IP LMN- Kommunikation mit TLS zur Transportsicherung Appl/Transp. Layer DLMS/COSEM EN SML (Smart Message Language) pren IEC 61850, CIM IEC 61968/ Bee SEP2, KNX, OASIS Energy Interoperation, ANSI C1 2, FNN-SyM², usw. Simulation einer M-BUS Part 4 Schnittstelle mit M-BUS Part 3 M-BUS AL: EN Kap Mode 13/AES 128 CBC Transportsicherung Simulation unidirektionaler Zähler- Kommunikation mit symm. Krypto HAN CLS CLS n abgesetzte Anzeigeeinheit LMN Zähler Zähler n 13

14 Entwicklungsbegleitende Tests Simulation WAN Simulation Messstellenbetreiber Gateway 14 Qumate Testsystem Sicherheitsmodul Simulation/Anbindung Administrationsschnittstelle Simulation GW/SM APDUs

15 Prüfanforderungen Zulassung Common Criteria Sicherheitsprüfung TR Konformität Eichrechtliche Bauartzulassung Schutzprofile PP PP Technische Richtlinien TR PTB-Anforderungen PTB - A 50.7 (PTB - A 50.8) PTB - A

16 Common Criteria Sicherheitsprüfung Gateway Hersteller AntragzurCC Evaluierung akkreditiertes CC-Prüflabor Evaluierung gemäß Schutzprofil Antrag auf CC- Zertifizierung Prüfbericht (CC-ETR) MICROSOFT CORPORATION Certificate $ Pay to $ CC Zertifikat Zertifizierungsstelle BSI JA Ergebnis: PASS T-Systems, Prüfstelle für IT-Sicherheit, 16

17 TR Konformitätsprüfung Gateway Hersteller Antrag zur TR- Konformitätsprüfung akkreditiertes TR-Prüflabor Test gemäß TR Antrag zur Zulassung gemäß TR Prüfbericht (TR-Test) MICROSOFT CORPORATION Certificate $ Pay to $ TR Konformität Zulassungsstelle BSI JA Ergebnis: PASS T-Systems, Prüfstelle für IT-Sicherheit, 17

18 Eichrechtliche Bauartzulassung Gateway Hersteller Antrag auf Prüfung gemäß PTB-A 50.7 akkreditiertes Prüflabor(PTB) CC Evaluator Testergebnisse im Rahmen der CC Evaluierung Prüfung gemäß PTB-A 50.7(.8?) Prüfbericht (PTB_A 50.8) Antrag zur Zulassung 50.7-Bericht im CC-ETR PTB AG 2.34 JA Ergebnis: PASS T-Systems, Prüfstelle für IT-Sicherheit, 18

19 Die Finale Zulassung MICROSOFT CORPORATION Certificate MICROSOFT CORPORATION Certificate $ Pay to $ $ Pay to $ MICROSOFT CORPORATION Certificate $ Pay to $ MICROSOFT CORPORATION Certificate $ Pay to $ Zulassungsstelle PTB AG CC ZertifikatgemäßPP - TR Konformität - PTB-A 50.7 (8?) Konformität - PTB-A 20.1 Konformität MICROSOFT CORPORATION Certificate $ Pay to $ Zulassung T-Systems, Prüfstelle für IT-Sicherheit, 20

20 22

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Das Smart Meter Gateway im Einsatz. Thomas Wolski Smart Grid Forum, Hannover Messe 2015

Das Smart Meter Gateway im Einsatz. Thomas Wolski Smart Grid Forum, Hannover Messe 2015 Das Smart Meter Gateway im Einsatz Thomas Wolski Smart Grid Forum, Hannover Messe 2015 Die Power Plus Communications AG 50 Mitarbeiter Sitz in Mannheim Eigentümer Team und Vorstand British Gas CCC Private

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013 Marktkonformes Smart Metering Spielregeln und IT-Umsetzung Dr. Markus Gerdes, BTC Network Forum Energie 2013 Agenda Einführung in das Spiel Spielregeln Empfohlene Spielweise Fazit 2 Smart Metering ist

Mehr

Das Smart-Energy-System der Zukunft

Das Smart-Energy-System der Zukunft Das Smart-Energy-System der Zukunft Neue Aufgaben, Anforderungen und Prozesse im Messwesen Meter Data Management Systeme - Die Nachfolger der ZFA Köln, 3. Dezember 2012 Fritz Wengeler Darstellung der Kommunikation

Mehr

White Paper Smart Metering PKI

White Paper Smart Metering PKI White Paper Smart Metering PKI Inhalt 1 Einleitung... 3 2 Motivation einer PKI Sicherheitsinfrastruktur für Smart Metering... 4 2.1 Angriffe auf den Energiesektor... 4 2.2 Gesetzliche Vorgaben zu Datenschutz

Mehr

Smart Metering aus eichrechtlicher Sicht

Smart Metering aus eichrechtlicher Sicht Smart Metering aus eichrechtlicher Sicht Dr. Helmut Többen Physikalisch-Technische Bundesanstalt VV des Eichwesens, PTB, 28. Nov. 2012-1 - Smart Metering zeitlicher Rückblick 2006 EU: Richtlinie für Endenergieeffizienz

Mehr

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Technische Richtlinie BSI TR-03109-4 Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Version 1.1.1 Datum: 18.05.15 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Messsysteme für Strom- und Gasnetze

Messsysteme für Strom- und Gasnetze Messsysteme für Strom- und Gasnetze Bereich für ein Bild / weitere Bilder Peter Zayer VOLTARIS GmbH peter.zayer@voltaris.de DVGW/VDE 2. Münchener Energietage 17./18. März 2014 18.03.2014 FNN Peter Zayer

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Die Prüfung von komplexen Messsystemen eine bis jetzt ungenügend gelöste Aufgabe

Die Prüfung von komplexen Messsystemen eine bis jetzt ungenügend gelöste Aufgabe Die Prüfung von komplexen Messsystemen eine bis jetzt ungenügend gelöste Aufgabe Das Projekt der a:m+i zu Lösung dieser Aufgabe die AG PMS und ihre Ziele Dr. Rupprecht Gabriel Geschäftsführer der Agentur

Mehr

Datenschutz und Datensicherheit in der Energieversorgung

Datenschutz und Datensicherheit in der Energieversorgung Datenschutz und Datensicherheit in der Energieversorgung Sicherheitsstandards Teil der Cybersicherheitsstrategie Erwartungen an das Intelligente Energie-Netz Rolle der Messsysteme im intelligenten Netz

Mehr

Das BSI Schutzprofil Auswirkungen auf das zukünftige Messgeschäft Fokus Gas 18.09.2012

Das BSI Schutzprofil Auswirkungen auf das zukünftige Messgeschäft Fokus Gas 18.09.2012 Das BSI Schutzprofil Auswirkungen auf das zukünftige Messgeschäft Fokus Gas 18.09.2012 Agenda 1 Das BSI Schutzprofil 2 Gremien-Aktivitäten 3 Auswirkungen auf Gas 4 Auswirkungen auf Hersteller 5 Zeitplan

Mehr

Ihre neue Aufgabe Smart Meter Gateway Administration

Ihre neue Aufgabe Smart Meter Gateway Administration Ihre neue Aufgabe Smart Meter Gateway Administration Das umfassende Lösungspaket für einen wirtschaftlichen Einstieg. www.schleupen.de Schleupen AG 2 Ihre neue Aufgabe: Smart Meter Gateway Administration

Mehr

Das SMGW im Einsatz erste Erfahrungen Modem Info Tag 2013

Das SMGW im Einsatz erste Erfahrungen Modem Info Tag 2013 Das SMGW im Einsatz erste Erfahrungen Modem Info Tag 2013 Ingo Schönberg, Vorstandsvorsitzender Modem Info Tag 2013 Agenda Über PPC Unternehmen und Produktportfolio Smart Meter Gateway Feldtests Feldtests

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

GWA PILOTIERUNG BSI MESSSYSTEME

GWA PILOTIERUNG BSI MESSSYSTEME BUSINESS IN THE FAST LANE GWA PILOTIERUNG BSI MESSSYSTEME Pilotprojekt mit GWA und EMT Funktionen nach offiziellen BSI Vorgaben Köln, 18.02.2015 Aktueller Status Pilotprojekte Das Zähler- und Messwesen

Mehr

Bereich für ein Bild / weitere Bilder. VDE FNN-Projekt. MessSystem 2020. Peter Zayer VOLTARIS GmbH. 22.02.2013 FNN Peter Zayer Seite 1

Bereich für ein Bild / weitere Bilder. VDE FNN-Projekt. MessSystem 2020. Peter Zayer VOLTARIS GmbH. 22.02.2013 FNN Peter Zayer Seite 1 Bereich für ein Bild / weitere Bilder VDE FNN-Projekt MessSystem 2020 Peter Zayer VOLTARIS GmbH 22.02.2013 FNN Peter Zayer Seite 1 VDE FNN Projekt MessSystem 2020 Übersicht 1. Überblick der gesetzlichen

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

ITF-EDV Fröschl GmbH. Die Entwicklung von der ZFA zum BSI MDM- und Admin-System. 20. VDE Zählerfachtagung 18.09.2013 www.fröschl.

ITF-EDV Fröschl GmbH. Die Entwicklung von der ZFA zum BSI MDM- und Admin-System. 20. VDE Zählerfachtagung 18.09.2013 www.fröschl. ITF-EDV Fröschl GmbH Die Entwicklung von der ZFA zum BSI MDM- und Admin-System 20. VDE Zählerfachtagung 18.09.2013 www.fröschl.de Agenda Firmenprofil..... Kapitel 1 Aktuelle Entwicklungen......... Kapitel

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Kommunikation im Smart Grid Kommunikationsbedarf eines MUC Controllers

Kommunikation im Smart Grid Kommunikationsbedarf eines MUC Controllers Forschungsbericht WS 2012/2013 Kommunikation im Smart Grid Kommunikationsbedarf eines MUC Controllers Prof. Dr.-Ing. Rainer Bermbach Einleitung Das intelligente Stromnetz, das Smart Grid, ist als Begriff

Mehr

Intelligente Messsysteme Smart Meter Gateway CONEXA

Intelligente Messsysteme Smart Meter Gateway CONEXA Intelligente Messsysteme Smart Meter Gateway CONEXA CONEXA Smart Meter Gateway für intelligentere Netze und mehr Energieeffizienz Als Stadtwerk oder Energieversorger stehen Sie nicht nur im Zentrum der

Mehr

Prosumer in der Verantwortung Smart Meter II Ines Handrack, Referat 606 Stromverteilernetze

Prosumer in der Verantwortung Smart Meter II Ines Handrack, Referat 606 Stromverteilernetze Prosumer in der Verantwortung Smart Meter II Ines Handrack, Referat 606 Stromverteilernetze www.bundesnetzagentur.de Gliederung EnWG und Verordnungen Kosten-Nutzen-Analyse Betrachtung der Pflichteinbaufälle

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Sicherheit im Smart Grid Anforderungen an das Smart Metering Gateway

Sicherheit im Smart Grid Anforderungen an das Smart Metering Gateway Forschungsbericht WS 2013/2014 Sicherheit im Smart Grid Anforderungen an das Smart Metering Gateway Prof. Dr.-Ing. Rainer Bermbach Einleitung Das intelligente Stromnetz, das Smart Grid, wird als eine der

Mehr

Smart Metering im Testbetrieb

Smart Metering im Testbetrieb Smart Metering im Testbetrieb erste Erfahrungen im Zusammenspiel von SAP IS-U und BTC AMM Dr. Meinolf Piwek, phi-consulting GmbH Thomas Richter, swb Messung und Abrechnung Agenda Ausgangsituation / Rechtlicher

Mehr

SyM² der neue Standard für RLM-Zähler?

SyM² der neue Standard für RLM-Zähler? SyM² der neue Standard für RLM-Zähler? Eine erste Bewertung vor dem Hintergrund der Messsysteme ENSO NETZ GmbH www.enso-netz.de Randbedingungen in der ENSO Gruppe Kennzahlen ENSO-NETZ GmbH (Stand 31.12.2011)

Mehr

GATEWAY-ADMINISTRATION

GATEWAY-ADMINISTRATION GATEWAY-ADMINISTRATION Aufgaben, Pflichten und Voraussetzungen VDE Zähler-Fachtagung Itron Zähler & Systemtechnik GmbH Dirk Joachim AGENDA Aufgaben, Pflichten und Voraussetzungen für die Gateway-Administration»

Mehr

Smart Meter Gateway Administration as a service aus der Schleupen.Cloud

Smart Meter Gateway Administration as a service aus der Schleupen.Cloud Smart Meter Gateway Administration as a service aus der Schleupen.Cloud. Präsentationsvorlage (Interessenten) Stand: 25.2.2015 Version 2.1 Schleupen AG Agenda Regelwerk + Roadmap + Sachstand im Markt Prozesse

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Smart Grid als besondere Herausforderung für die M2M-Kommunikation Jörg Reuschel Vattenfall Europe Metering GmbH

Smart Grid als besondere Herausforderung für die M2M-Kommunikation Jörg Reuschel Vattenfall Europe Metering GmbH Smart Grid als besondere Herausforderung für die M2M-Kommunikation Jörg Reuschel Vattenfall Europe Metering GmbH 30.09.2011, TU-HH VDE-ITG Tagung Zukunft der Netze 2011 Übersicht 1 2 3 4 5 6 Vattenfall

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Projekt Roll-Out Messsysteme Infrastruktur Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Energiegemeinschaft Herbstveranstaltung 2014 Ein Unternehmen der EnBW Agenda 1 Hintergründe

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

07. November, Zürich-Oerlikon

07. November, Zürich-Oerlikon 07. November, Zürich-Oerlikon Tools for Quality Annina Blaas Team Lead & SSE Landis+Gyr AG Thorsten Ruf ALM TFS Consultant bbv Software Services Agenda Landis+Gyr Ein Smart Grid Pionier Smart Meter Gateway

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit Gesellschaftliche Normen und technische Standards Bedeutung von IT-Sicherheitsstandards Standardisierungsauftrag der Digitalen Agenda Normungsbedarf IT-Sicherheit

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails BSI TR-03108 Sicherer E-Mail-Transport Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails Version: 0.9 Entwurf Datum: 20.08.15 Änderungshistorie Version Datum Name Beschreibung

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kommunikation zwischen Gateway und elektronischem Datenmanagement.

Kommunikation zwischen Gateway und elektronischem Datenmanagement. Kommunikation zwischen Gateway und elektronischem Datenmanagement. 13.06.2012, Würzburg, Smart Metering Gas Die nächsten Schritte Andreas Bolder, DTTS GmbH, Geschäftskundenservice Kommunikation zwischen

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Terravis - Hinweise zur Implementierung der SSL-Verbindung

Terravis - Hinweise zur Implementierung der SSL-Verbindung Terravis - Hinweise zur Implementierung der -Verbindung Version: 1.0 Datum: 19.04.2013 Autoren: Claude Eisenhut -Hinweise.docx 19.04.2013 Seite 1/8 Verzeichnis: Einführung... 3 Kontaktpersonen 3 Allgemeines...

Mehr

Feldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung

Feldversuch. Ziele und geplanter Ablauf des Feldversuchs. Ziele des Feldversuchs. Terminplan. Versuchsumfeld. Versuchsablauf. Versuchsauswertung Feldversuch Die Energie-A. Ziele und geplanter Ablauf des Feldversuchs Ziele des Feldversuchs Terminplan Versuchsumfeld Versuchsablauf Versuchsauswertung Ausblick: nach dem Feldversuch, Einführungsszenario

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Alles Sicher oder Was?

Alles Sicher oder Was? Alles Sicher oder Was? Wie Sieht unser Neues BaukastenPRiNZIP AUS? Gateway Communication Service Meter Data Management (MDM) Service SMGW Admin Basis Service Qualitätssicherung Messdaten Entschlüsselung

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie TR-03116-4 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 4 Kommunikationsverfahren in Anwendungen Stand 2015 Datum: 02.02.2015 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Physikalisch-Technische Bundesanstalt. Braunschweig und Berlin

Physikalisch-Technische Bundesanstalt. Braunschweig und Berlin Physikalisch-Technische Bundesanstalt Braunschweig und Berlin www.simedako.de Sicherheitskonzept für die Übertragung sensibler Daten über offene Kanäle SIMEDAKO-Sicherheitskonzept Norbert Zisky Physikalisch-Technische

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Sind Sie schon smart?

Sind Sie schon smart? Sind Sie schon smart? Intelligente Energietechnik für private Haushalte und Unternehmen 20. November 2014 in Pforzheim Grundlagen intelligenter Mess- und Steuerungstechnik für private Haushalte und Unternehmen

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Anforderungen an Sicherheitsmanagementprozesse für Dienstleister und Anwender

Anforderungen an Sicherheitsmanagementprozesse für Dienstleister und Anwender it-sa 2012 Nürnberg, 16.10.2012 Anforderungen an Sicherheitsmanagementprozesse für Dienstleister und Anwender Dr. Willi Kafitz SIEMENS Enterprise Communications Wer bin ich? Siemens Enterprise Communications

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Die ZONOS Plattform DIE Lösung für Smart Meter & Smart Home!

Die ZONOS Plattform DIE Lösung für Smart Meter & Smart Home! c Die ZONOS Plattform DIE Lösung für Smart Meter & Smart Home! XX. Zähler-Fachtagung -17./18. September 2013 in Erfurt Horst Toddenroth h.toddenroth@cuculus.net Inhaltsübersicht Teil 1 Teil 2 Teil 3 Vorstellung

Mehr

Tiefenseminar zum MessSystem 2020

Tiefenseminar zum MessSystem 2020 Tiefenseminar zum MessSystem 2020 Ein Seminar des Forum Netztechnik / Netzbetrieb im VDE (FNN) 26.27. November 2013 Hannover 3./4. Dezember 2013 - Nürnberg 26. November 2013 Heinz Klimpke MessSystem 2020

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen y 2 = x 3 + 2x + 4 mod 5 Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen Wolfgang Killmann, Guntram Wicke T-Systems Manfred Lochter - Bundesamt für Sicherheit in der Informationstechnik

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Am Puls des Kunden. SecuMedia. Sicherheitsinfrastruktur für smarte Versorgungsnetze. Die Zeitschrift für Informations-Sicherheit. Nr.

Am Puls des Kunden. SecuMedia. Sicherheitsinfrastruktur für smarte Versorgungsnetze. Die Zeitschrift für Informations-Sicherheit. Nr. Nr. 5, Oktober 2013 Die Zeitschrift für Informations-Sicherheit ISSN 1611-440X r ü f k c u dr r e d n o S Am Puls des Kunden Anzeige Sicherheitsinfrastruktur für smarte Versorgungsnetze SecuMedia Systeme

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr