Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION"

Transkript

1 Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION Steffen Wendzel 1

2 Steffen Wendzel Doktorand (FernUniversität in Hagen) Wissenschaftlicher MA (Hochschule Augsburg) Projekt ebusiness Lotse Informationsbüro für Unternehmen Fokus: Security und Industrie-Automation Hochschule Augsburg, AITI-Park und Universität Augsburg HSASec (Sicherheitsgruppe der HS Augsburg) vorher: IT4SE Freier Autor (mehrere Bücher zu Linux und IT-Security) 2

3 Agenda Kurze Einführung GA Sicherheit in der GA Verdeckte Kanäle und Seitenkanäle in der GA Verhinderung verdeckter Kanäle und Seitenkanäle mit Open Source Software 3

4 Gebäude-Automation Ein neuer Hype? Nein, seit 1950'er (pneumatisch), später elektrisch Smart Home / Smart Building Einsparung von Energie Kostenreduktion 40% des Energieverbrauchs, 20% der CO2-Ausstöße Weniger Manpower für Facility Management notwendig Geringere Energiekosten Fernsteuerbares Gebäude/Komfortgewinn via Web, via Funk, via Smartphone Aus: S. Soucek and G. Zucker. Current developments and challenges in building automation. e & i (Elektrotechnik und Informationstechnik), 129(4): ,

5 Was wird gemacht? Sensoren und Aktuatoren Überwachung der Temperatur, Luftfeuchtigkeit, Luftqualität (etwa Sauerstoffgehalt in Vorlesungsraum) Bewegungssensoren Heating Ventilation Air-Conditioning (HVAC) Klimatechnik, Heizungssteuerung, Lüftung, Fenstersteuerung, Jalousien Zutrittskontrolle (PAC) Aufzüge/Rolltreppen 5

6 Gebäude-Automation 6

7 Welche Technologien gibt es? Diverse Technologien seit vielen Jahren vorhanden Eigene Protokoll-Stacks: Bustechnologien: KNX, BACnet, LonWorks, (TCP/IP) Ethernet, MS/TP, ZigBee, Heimumfeld: HomeMatic, RWE SmartHome, AdHoco 7

8 Interoperabilität Früher: Abgeschottete, nicht untereinander verbundene GA-Systeme Heute: Vernetzt mit restlicher IT-Infrastruktur Mehrere Gebäude vernetzt trotz untersch. GA-Technologien Daher: Offene, standardisierte Protokolle Gateways Middleware 8

9 Ambient Assisted Living Das Leben im Gebäude erleichtern und an den Menschen anpassen Zielgruppe: Alte und benachteiligte Personen Betreutes Wohnen Kombination mit ehealth 9

10 Building Automation Security erst ab Ende der 90er Thema Wie sieht es heute aus? Hersteller: Sicherheit << Funktionalität viel verschiedene Hardware (Bus-Systeme, Funk) eigene eingebettete Systeme (tw. Linux-basiert) 10

11 Building Automation Security Hersteller: Sicherheit << Funktionalität Bewusstsein für Sicherheitsproblematik kommt nur langsam teilweise unverschlüsselte Funkprotokolle oder Key aus Hardware abziehbar alte Hardware verbaut (nicht leistungsfähig genug für Verschlüsselung) unsichere Web-Interfaces Aber: verbesserte Standards (z.b. bei BACnet) Kaum Nachfrage von Security-Features durch Kunden 11

12 Building Automation Security verschiedene Hardware/Protokolle Bus-Systeme/Funk Interoperabilitätsprobleme (schon seit frühen 90'ern bekannt) closed (Low-level) Interfaces 12

13 Building Automation Security eigene eingebettete Systems HomeMatic-System (eq-3) Linux-Image zum freien Download aber tw. closed source Programme! Verschiedene Angriffe möglich 13

14 Denkbare Szenarien 14

15 Physikalischer Gebäude-Zugriff Beispiel: Einbrecher können das BAS hacken und das Kellerfenster per Befehl öffnen. Aus: D. G. Holmberg. Enemies at the gates. BACnet Today (A Supplement to ASHRAE Journal), pages B24B28,

16 Terroristische Angriffe Safety-Funktionen der GA Etwa: Abstellen des Feueralarms bevor Angreifer ein Feuer entfacht. Aus: D. Fisk. Cyber security, building automation, and the intelligent building. Intelligent Buildings International, 4(3):169181, Aus: D. G. Holmberg. Enemies at the gates. BACnet Today (A Supplement to ASHRAE Journal), pages B24B28,

17 Zugriff auf Intranet erlangen über das GA-Netz Aus: S. Soucek and G. Zucker. Current developments and challenges in building automation. e & i (Elektrotechnik und Informationstechnik), 129(4): ,

18 Weitere Angriffe Typisches: Manipulation von Hardware, DoS, Kostenverursachung durch remote über Nacht aktivierte Beleuchtung Shodan Suchmaschine für Automations-Systeme im Internet Wardriving Joint work mit B. Kahler Aus: W. Granzer, W. Kastner, G. Neugschwandtner, and F. Praus. Security in networked building automation systems. In Proc IEEE International Workshop on Factory Communication Systems, pages , Aus: B. Kahler, S. Wendzel: How to own a Building? Wardriving gegen die Gebäudeautomation, DFN CERT Workshop,

19 Wardriving gegen die GA Letztlich Wardriving Detektion von Geräten (Webinterfaces, MACAdressen ZigBee-Wardriving: Work in Progress Aus: B. Kahler, S. Wendzel: How to own a Building? Wardriving gegen die Gebäudeautomation, DFN CERT Workshop,

20 Detektion AdHoco ZigBee Webserver: Jetty httpd 4.2.x Server-Banner: Linux/ fs.1-adhoco276 ZigBee-USB-Gateway Erkennen von neuen Geräten Aus: B. Kahler, S. Wendzel: How to own a Building? Wardriving gegen die Gebäudeautomation, DFN CERT Workshop,

21 Detektion HomeMatic Webanwendung String: HomeMatic Sonstiges MAC-Adresse (eq3-gmbh) Erkennung über Funk Vorarbeiten durch cirosec GmbH Verwendet 868,3 MHz-Band Keine Verschlüsselung 21

22 Ansätze aus der Forschung Verschlüsselung in verschiedenen Systemen vorhanden EIBSec EIB/KNX (TU-Wien) Inkl. Key Distribution-Funktionalität W. Granzer, W. Kastner, G. Neugschwandtner, and F. Praus. Security in networked building automation systems. In Proc IEEE International Workshop on Factory Communication Systems, pages , Security-Analyse der bestehenden Protokolle C. Schwaiger and A. Treytl. Smart card based security for fieldbus sys tems. In Proc. IEEE Conference on Emerging Technologies and Factory Automation (ETFA 2003), volume 1, pages ,

23 Seitenkanäle & verdeckte Kanäle 23

24 Seitenkanäle in der GA Seitenkanäle sind verdeckte Kanäle ohne vorsätzliches Senden Ein BAS-Seitenkanal erlaubt das Mitlesen von Events im Gebäude Beispiele: Angestellter möchte Dokument von Vorgesetzten entwenden Überwachung der Gesundheit (ehealth/aal) von Bewohnern 24

25 Verdeckte Kanäle in der GA Das Organisationsnetz könnte Datenexfiltration entgegenwirken Datenexfiltration via BAS-Covert Channel Empfänger ist entweder im BAS-Netz oder hat Tunnel-Zugriff 25

26 Read-Ups und Write-Downs 26

27 Secure Middleware Etwa: Person X darf nur die eigenen Energiespardaten einsehen Lösung: Einführung von Role-based Access Control (RBAC) 27

28 Secure Middleware 28

29 MLS für BACnet mit dem OSS BACnet Firewall Router 29

30 MLS für BACnet mit dem OSS BACnet Firewall Router 30

31 MLS+BFR = Side Channel-/ Covert Channel-Schutz 31

32 Konfiguration Primary BFR <BFR> <Ethernet device="eth0" server="secret"/> <Ethernet device="eth1" server="topsec"/> <Switch> <Port client="secret" /> <Port client="topsec" /> </Switch> </BFR> 32

33 Konfiguration Secondary BFR <BFR> <! Configuration of the SECRET level network (lan0). Downstream messages are RECEIVED from the TOP SECRET network (lan1). > <UDP address=" /24" server="lan0" /> <BIP client="lan0" server="ip0" /> <Filter client="ip0" server="ip0x"> <Downstream> <! Accept read down messages > <Accept function="who HAS" /> <Accept function="who IS ROUTER TO NETWORK" /> <Accept function="who HAS" /> <! Reject a sample write down message (I am Router to Network) > <Reject function="im RTN" />... 33

34 Zusammenfassung Es gibt Seitenkanäle und verdeckte Kanäle in der Gebäude-Automation Observation bzw. Daten-Exfiltration möglich Gegenmaßnahmen bisher nur als PoC vorliegend BACnet Firewall Router (BFR) Open Source Schlechte Dokumentation Umständliche Konfiguration (XML Stacks) 34

35 35

36 Unsere Publikationen zum Thema fett = besonders starker Themenbezug. Books: Scientific Papers (Selection): Steffen Wendzel: Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, (in German) Steffen Wendzel, Jörg Keller: Preventing Protocol Switching Covert Channels, In: International Journal On Advances in Security, vol. 5 no. 3&4, pp , Steffen Wendzel, Benjamin Kahler, Thomas Rist: Covert Channels and their Prevention in Building Automation Protocols -- A Prototype Exemplified Using BACnet, in Proc. 2nd Workshop on Security of Systems and Software Resiliency, pp , Besançon, France, IEEE, Steffen Wendzel, Sebastian Zander: Detecting Protocol Switching Covert Channels, 37th IEEE Conf. on Local Computer Networks (LCN), pp , Clearwater, Florida, IEEE, Steffen Wendzel, Jörg Keller: Systematic Engineering of Control Protocols for Covert Channels, In Proc. 13th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2012), LNCS 7394, pp , Canterbury, Springer, Steffen Wendzel: Covert and Side Channels in Buildings and the Prototype of a Building-aware Active Warden, First IEEE International Workshop on Security and Forensics in Communication Systems (SFCS 2012) of the 2012 IEEE ICC, pp , Ottawa, Canada, IEEE, Steffen Wendzel, Jörg Keller: Low-attention forwarding for mobile network covert channels, in Proc. 12th Conference on Communications and Multimedia Security (CMS 2011), IFIP, LNCS vol. 7025, pp , Ghent, Belgium, Springer, More available here: Professional Articles: Benjamin Kahler, Steffen Wendzel: How to own a Building? Wardriving gegen die Gebäude-Automation, in Proc. 20. DFN Workshop ``Sicherheit in vernetzten Systemen'', pp. H1-H13, (in German) 36

Sicherheit bei der Gebäudeautomation

Sicherheit bei der Gebäudeautomation Sicherheit bei der Gebäudeautomation 11. Linux-Informationstag der LUGA Steffen Wendzel Agenda Vorstellung IT4SE-Projekt Überblick BAS-Security IT4SE Building Automation-Projekte Verdeckte Kanäle und Seitenkanäle

Mehr

How to own a Building? Wardriving gegen die Gebäudeautomation

How to own a Building? Wardriving gegen die Gebäudeautomation Hochschule Augsburg How to own a Building? Wardriving gegen die Gebäudeautomation B. Kahler, S.Wendzel 20.02.2013 Hochschule Augsburg 1 Inhalt Motivation und Hintergründe How-To Wardriving Fazit Inhalt

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de Smart Home Hamburg 14.05.2014 Christian Nordlohne 1 Gliederung Einführung Grundbegriffe Kabelgebundene Technologien Kabellose Technologien Gefahren Praxis und Handlungsempfehlungen 2 Warum Smart Home?

Mehr

How to own a Building? Wardriving gegen die Gebäude-Automation

How to own a Building? Wardriving gegen die Gebäude-Automation How to own a Building? Wardriving gegen die Gebäude-Automation Benjamin Kahler, Steffen Wendzel Hochschule Augsburg An der Hochschule 1 D-86161 Augsburg benjamin.kahler@hs-augsburg.de steffen.wendzel@hs-ausgurg.de

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

Lebenslauf Friedrich Praus

Lebenslauf Friedrich Praus Lebenslauf Friedrich Praus 1. Persönliche Informationen Name: FH-Prof. Mag. Dipl.Ing. Dr. techn. Praus Friedrich E-Mail: fritz@praus.at Internet: http://www.praus.at/ Geburtsdatum: 08.01.1981 Nationalität:

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Hightech im Haus warum? Demografischer Wandel und Energiepreissteigerung lassen sich bewältigen

Hightech im Haus warum? Demografischer Wandel und Energiepreissteigerung lassen sich bewältigen Hightech im Haus warum? Demografischer Wandel und Energiepreissteigerung lassen sich bewältigen Günther Ohland Erster Vorsitzender SmartHome Deutschland e.v. www.smarthome-deutschland.de SmartHome Deutschland

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015 Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Meldungen im Ereignisprotokoll

Meldungen im Ereignisprotokoll im Ereignisprotokoll im Ereignisprotokoll beim Systemanlauf (allgemein) Warm start performed, Ver: V03.00.00 - event/ status summary after startup Power supply: L1 is connected L1 is not connected No line

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA.

Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA. Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA.Codex Dr.-Ing. Asbjörn Gärtner, BFM GmbH 1 Inhalt Einleitung Situation

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Gebäude- und Raumautomationssysteme nutzen die modernen Kommunikationsmedien

Gebäude- und Raumautomationssysteme nutzen die modernen Kommunikationsmedien Gebäude- und Raumautomationssysteme nutzen die modernen Kommunikationsmedien Intelligente Gebäudeautomationssysteme für private- und gewerbliche Nutzung Wie können Smartphones und Tablets die Systeme steuern?

Mehr

6/21/2006 Wohnen mit LON

6/21/2006 Wohnen mit LON 6/21/2006 Wohnen mit LON Mein Wunschhaus Was bietet mir das vernetzte Haus? Bustechnologie - mein Haus denkt mit Wir bauen auf LON - warum? Wir bauen auf LON - wie geht es weiter? 6/21/2006 Wohnen mit

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

IPv6 im Rechenzentrum

IPv6 im Rechenzentrum IPv6 im Rechenzentrum aber nicht ohne Open Source Open Source Data Center Conference (OSDC), 30.04.2009 >> 1/28 Einleitung 2/28 Was hat IPv6 mit Open Source

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Technisches Handbuch MDT IP Interface SCN

Technisches Handbuch MDT IP Interface SCN Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

universaal based-deployed services in WQZ

universaal based-deployed services in WQZ universaal based-deployed services in WQZ Dr. Helmi Ben Hmida Fraunhofer-Allianz Ambient Assisted Living Fraunhofer IGD Fraunhoferstraße 5 64283 Darmstadt Tel +49 6151 155 614 Fax +49 6151 155 480 helmi.ben.hmida@igd.fraunhofer.de

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Tunnel und verdeckte Kanäle im Netz

Tunnel und verdeckte Kanäle im Netz Tunnel und verdeckte Kanäle im Netz Steffen Wendzel Tunnel und verdeckte Kanäle im Netz Grundlagen, Protokolle, Sicherheit und Methoden Steffen Wendzel Kammeltal, Deutschland ISBN 978-3-8348-1640-5 DOI

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung. Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel

CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung. Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel Energiemanager statt Energieversorger ist unser Leitbild

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

EnergieManagement im Mehrgeschossbau und in Wohnquartieren

EnergieManagement im Mehrgeschossbau und in Wohnquartieren D a s R i e d e l C o n t r o l - S y s t e m EnergieManagement im Mehrgeschossbau und in Wohnquartieren Pro SHAPE Workshop 20. April 2015 Dr.-Ing. Manfred Riedel, Geschäftsführer Dr. Riedel Automatisierungstechnik

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Von Benjamin Jochheim

Von Benjamin Jochheim Sichere Gruppenkommunikation Von Benjamin Jochheim Übersicht Einsatz von Gruppenkommunikation Sicherheitsaspekte Point to Point (PtP) Verschlüsselung Übertragbarkeit auf Broadcast Sicherer Broadcast TESLA

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Intelligente Sanierung im Wohnungsbau

Intelligente Sanierung im Wohnungsbau Intelligente Sanierung im Wohnungsbau ISH 2015 Gebäude Forum Energetische Sanierung im Gebäudebestand 11. März 2015 Dr. Manfred Riedel, Geschäftsführer Dr. Riedel Automatisierungstechnik GmbH 1 Firmeninfo

Mehr

Intelligente Sanierung im Wohnungsbau

Intelligente Sanierung im Wohnungsbau Intelligente Sanierung im Wohnungsbau ISH 2015 Gebäude Forum Energetische Sanierung im Gebäudebestand 11. März 2015 Dr. Manfred Riedel, Geschäftsführer Dr. Riedel Automatisierungstechnik GmbH 1 Firmeninfo

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SmartHome. Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG

SmartHome. Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG SmartHome Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG Internet Disruptions PC Mobile SmartHome / IoT 1989 2007/2008 heute Potentielle Nutzer 750 Millionen Haushalte mit Internetzugang

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Das a I nt n e t llige g nt n e t En E erg r ie-ma M n a ag a e g ment n t & Kontroll-System

Das a I nt n e t llige g nt n e t En E erg r ie-ma M n a ag a e g ment n t & Kontroll-System Das Intelligente Energie-Management & Kontroll-System 2 Plugwise Gegründet am 29.Dezember 2006 Europäische State-of-the-Art-Produktion in den Niederlanden Dynamische und flexible Organisation mit hoher

Mehr

IoT-Architektur für Web-Entwickler

IoT-Architektur für Web-Entwickler IoT-Architektur für Web-Entwickler Webinar 13.06.2017 Andreas Schmidt @aschmidt75 Agenda Devices für das Internet der Dinge Verteilte Architektur für Webapplikationen IoT-Architektur Gemeinsamkeiten und

Mehr

RWE Smart Home: IT-Sicherheit beim Kunden vor Ort

RWE Smart Home: IT-Sicherheit beim Kunden vor Ort TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 RWE Smart Home: IT-Sicherheit beim Kunden vor Ort Dr. Michael Westermeier, RWE Effizienz GmbH RWE SmartHome:

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

PROTOKOLLBESCHREIBUNG EMU PROFESSIONAL TCP/IP BACNET IP

PROTOKOLLBESCHREIBUNG EMU PROFESSIONAL TCP/IP BACNET IP PROTOKOLLBESCHREIBUNG EMU PROFESSIONL TCP/IP BCNET IP Zweck: Dieses Protokollbeschreibung beschreibt den ufbau des BCnet IP Protokolls. 1.0 29. Februar 2012 Seite 1 von 7 usgangslage Die EMU Elektronik

Mehr