Schutz elektronischer Geräte durch Security-Technologie

Größe: px
Ab Seite anzeigen:

Download "Schutz elektronischer Geräte durch Security-Technologie"

Transkript

1 Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer

2 Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl Gründung: März 2009 Mitarbeiterzahlen (FTE) Finanzierung / Haushalt Embedded Systems Chip-Security HW/SW-Security Product Protection Automotive Smart Grid Wireless Communication Garching bei München 67% 33% Öffentlich Drittmittel Industrial Security Fraunhofer Folie 2

3 Zunehmende Funktionen und Sicherheitskomplexität Standardkomponenten: kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand Manipulation (Funktion, Ersatzteile) Know-how Diebstahl (Produktpiraterie) Personen- und Maschinensicherheit (Safety) Datenmissbrauch (Hersteller- & Kundendaten) Sabotage (Stuxnet, Duqu, Flame) Datendiebstahl (Spionage) Abbildung: Prof. Dr. Ing. R Anderl, TU Darmstadt, Department of Computer Integrated Design Fraunhofer Folie 3

4 Repräsentative Systemübersicht und Angriffspunkte (1) Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation) (2) Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung) (3) Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS) (4) Unautorisierter Service oder Manipulationen (Funktionsfreischaltung) Fraunhofer Folie 4

5 Schutz von Unternehmenswerten Investition in geistiges Eigentum & Entwicklungsaufwand: Komponenten (Eigenentwicklung vs. COTS) Softwareentwicklung Produktpiraterie bei High-Tech Produkten: Schutz von Kern-Know-how 1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach Aufwand: Tage, Wochen, Monate, Jahre? Fraunhofer Folie 5

6 System- und Komponentenanalyse Flash oscillator Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies Bsp. 3G Femtozelle FPGA antenna Aufwand, Kosten Fraunhofer Folie 6

7 Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge Aufwand, Kosten Kryptographie rein in SW? Fraunhofer Folie 7

8 Beispiel: Klonen eines Produktes Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede Fraunhofer Folie 8

9 Produktpiraterie bei Investitionsgütern und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel zu 100% kopiert. Fraunhofer Folie 9

10 Mehraufwand / Mehrkosten kein(e) sehr hoch Schutzmaßnahmen Sehr große Bandbreite Militärische Geheimnisse Wirtschaftlich geeignete Maßnahmen keine Maßnahmen Schutzwirkung von Maßnahmen extrem hoch Fraunhofer Folie 10

11 Was wie schützen in eingebetteten Systemen? Sensor Input Aktuator Output Schutz der Hardware Einsatz von selbst entwickelten Komponenten Entfernen der Bausteinbezeichungen Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild) Schutz der Software Verschlüsselung Sichere Speicherung Obfuskation Sichere Softwareaktualisierung Fraunhofer Folie 11

12 Firmware-Verschlüsselung und Systemidentifizierung Produktion Krypto Parameter Firmware Update im Feld Boot Loader Encryption & Flash Tool Flash Tool Firmware + + = Fraunhofer Folie 12

13 Schutzmaßnahmen für Anlagen-Fernbedienung Produktneuentwicklung; Ziel: Produktnachahmung präventiv entgegenwirken; Maßnahmen: Secure Memory Device als Hardwareanker für Firmware (FW) Challenge Response Verfahren zur Authentifizierung der FW Software Obfuskation für Firmware Speicherausleseschutz und Firmware-Verschlüsselung Bilder: Inficon GmbH und Fraunhofer AISEC Fraunhofer Folie 13

14 Code Obfuskation Erschwert die Code-Analyse und -Identifikation Normaler Instruktionsfluß Performance Code size Maintainability (updates) Level of protection provable Heuristic Obfuscation vs. Safety Obfuskierter Instruktionsfluß Fraunhofer Folie 14

15 Obfuskierter.NET Code Interessante Informationen sind unleserlich Fraunhofer Folie 15

16 Schutz der Firmware im Gerät Ausleseschutz für Speicher vorhanden? Wirksamkeit? Schutz der Signalleitungen? RDP & WRP aktiviert Flash-Code ausführen im Debug-Mode CPU springt in Hard- Fault-Handler Anhalten der CPU, bevor sie in Hard- Fault-Handler springt Debuggen bedingt möglich (ausgenommen Flash- Zugriffe) Schreibschutz per JTAG zurücksetzen Lese-/Schreibzugriffe auf Flash in Debug- Mode Schreiben und Ausführen von Code im SRAM in Debug- Mode Lese-/Schreibzugriffe auf Flash durch SRAM Code in Debug-Mode Deaktivieren des Debug-Modes Lese-/Schreibzugriffe auf Flash durch SRAM Code Fraunhofer Folie 16

17 Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken Debug- Programmierschnittstellen Externe Speicheranbindung Problem: Kontakte / Leiterbahnen sind freizugänglich Bildquelle: Atmel Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden Fraunhofer Folie 17

18 PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau Abdeckung kritischer Bereiche mit einer speziellen Folie Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet Software wird verschlüsselt Der Schlüssel ist nur dem System bekannt Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden Fraunhofer Folie 18

19 Schutz durch Abdeckung mit manipulationssensitiver Folie elektronisches Siegel 1) Abdeckung von oben und 2) Abdeckung von unten Elektroden Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial Oder geschichtete Folien Fraunhofer Folie 19

20 Protecting Electronic Products PEP-Schutzfolie Fraunhofer Folie 20

21 Zusammenfassung Welche Schutzmaßnahmen haben Ihre Produkte? Verschlüsselung von Software bzw. Firmware? Verschleierung der Softwarefunktionalität (Obfuskation)? Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? Sicherheitsmaßnahmen <-> Prozesse Hardware- und Software-Schutzmaßnahmen Unterstützung durch Fachleute Security Anforderungen festlegen Security <-> Softwareaktualisierungen Fraunhofer Folie 21

22 Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0) Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München Garching Germany Internet: Fraunhofer Folie 22

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Chancen und Risiken von Multi-Core. Matthias Pruksch

Chancen und Risiken von Multi-Core. Matthias Pruksch Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Dr. Niels Fallenbeck Cloud Security Lab Cloud Computing Competence Center for Security Service & Application Security Fraunhofer AISEC

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Linux auf FPGAs. Massgeschneiderte Computersysteme. Christoph Zimmermann, Marc-André Beck. 1. März 2008. Berner Fachhochschule MedOnStream

Linux auf FPGAs. Massgeschneiderte Computersysteme. Christoph Zimmermann, Marc-André Beck. 1. März 2008. Berner Fachhochschule MedOnStream Massgeschneiderte Computersysteme Christoph Zimmermann Marc-André Beck Berner Fachhochschule MedOnStream 1. März 2008 Gliederung 1 GNU/Linux in eingebetteten Systemen Einsatzort Vorteile Distribution 2

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Schutz und Sicherheit für vernetzte Embedded-Systeme

Schutz und Sicherheit für vernetzte Embedded-Systeme 1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com

Mehr

Management & Softskills Management für Projekte & Prozesse Agile Entwicklung von Embedded-Systemen

Management & Softskills Management für Projekte & Prozesse Agile Entwicklung von Embedded-Systemen MicroConsult Training: Termine Preise bis Juni 2015 (S. 1) Management & Softskills Management für Projekte & Prozesse Agile Entwicklung von Embedded-Systemen Agiles Testen und Test Driven Development von

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz

Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung Dipl.-Ing. Andreas Herrholz Gliederung 1 2 3 4 Warum eigentlich Smart Grid? Sicherheitsrisiken und Angriffsszenarien

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Erfolg mit Embedded Vision Systemen. Dipl.-Ing. Carsten Strampe Embedded Vision Systeme 1

Erfolg mit Embedded Vision Systemen. Dipl.-Ing. Carsten Strampe Embedded Vision Systeme 1 Erfolg mit Embedded Vision Systemen Dipl.-Ing. Carsten Strampe Embedded Vision Systeme 1 Erfolg mit Embedded Vision Systemen Embedded Prozessoren vs. X86er Derivate DSP vs. FPGA vs. GPP wer ist geeigneter

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Einleitung Modell-basierte Entwicklung bei Silver Atena Erfahrung mit Modell-basierter Entwicklung

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

UEFI Secure Boot und alternative Betriebssysteme

UEFI Secure Boot und alternative Betriebssysteme UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem Wir leben Elektronik! We live electronics! EvoPrint Das industrielle Drucksystem EvoPrint Key Features Aktive Geschwindigkeitskompensation Druckvorgang während positiver oder negativer Beschleunigung Im

Mehr

Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte

Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte Sicherheitslösungen mit integriertem Krypto-Modul für Embedded Geräte Dieter M. Arnold dieter.arnold@albistechnologies.com 28. Oktober 2009 Albis Technologies Ltd l August 2008 l only for internal use

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Ein Unternehmen im Wandel vom Dienstleister zum Systemlieferanten

Ein Unternehmen im Wandel vom Dienstleister zum Systemlieferanten Ein Unternehmen im Wandel vom Dienstleister zum Systemlieferanten Die CPI GmbH Zahlen und Fakten Gründung 1992 5 Mitarbeiter Projekte im ATM, Industrie, Automotiv, GSM und ID-Cards Realisierte Produkte

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Entwurf eines Generators zur Erzeugung von Hard- und Software-Beschreibungen für Bildverarbeitungspipelines

Entwurf eines Generators zur Erzeugung von Hard- und Software-Beschreibungen für Bildverarbeitungspipelines Entwurf eines Generators zur Erzeugung von Hard- und Software-Beschreibungen für Bildverarbeitungspipelines Verteidigungsvortrag zur Studienarbeit Ludger Irsig Fraunhofer IIS/EAS Digitale Kameras allgemein

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Modellbasierte Entwicklung im Kontext von Medizingeräten

Modellbasierte Entwicklung im Kontext von Medizingeräten up FPGA Modellbasierte Entwicklung im Kontext von Medizingeräten Gemeinsamer Ausgangspunkt für Software- und Hardwareentwicklung Osnabrück, 06.02.2014, Wanja Schöpfer Agenda 1 Einleitung 2 Modellbasierte

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

How to PCB - Tipps, Tricks und (ein wenig) Theorie rund um Design von Leiterplatten

How to PCB - Tipps, Tricks und (ein wenig) Theorie rund um Design von Leiterplatten How to PCB - Tipps, Tricks und (ein wenig) Theorie rund um Design von Leiterplatten Christoph Budelmann cb@budelmann-elektronik.com Münster, 11. Juni 2016 Hack n Breakfast Warpzone Münster 0 Christoph

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Smart Metering Gateway

Smart Metering Gateway Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter

Mehr

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS

Mehr

Embedded-Spectroscopy in industriellen und mobilen Anwendungen

Embedded-Spectroscopy in industriellen und mobilen Anwendungen Spec tro sco py {f}, Studying the interaction between light and matter. [ Partnership ] We strive for sustainable business relationships with a long-term vision. Embedded-Spectroscopy in industriellen

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr