Safety and Security in Industry 4.0
|
|
- Joachim Siegel
- vor 7 Jahren
- Abrufe
Transkript
1 INFORMATIK CONSULTING SYSTEMS AG Safety and Security in Industry 4.0 Ort Mittelstandstag Esslingen Datum 23. November 2016 Stand
2 Agenda Top down Safety Bottom up Security Data Privacy Proaktiv Ausblick 2
3 Motivation gestern Systemgedanke Top Down Fahrdienstvorschriften und andere Regelwerke sind mit Blut geschrieben 3 Bildquelle: Wikipedia
4 Beschreibung von Safety Safety: Schutz vor (unbeabsichtigter) Fehlfunktion (bei bestimmungsgemäßer Verwendung) Realisierte Ist-Funktionalität entspricht spezifizierte Soll-Funktionalität Funktionalität unter allen (normalen) Betriebsbedingungen Dependabilty (Verlässlichkeit), RAMS (Reliability (Zuverlässigkeit), Availability (Verfügbarkeit), Maintainability, Safety), FuSi (Funktionale Sicherheit) Abwesenheit unzumutbarer Risiken Bei entsprechender Anwendung von Methoden sinkt die Anzahl von Unfällen Viele bewährte Methoden in Normen festgeschrieben (mathem.; Top down) Fehler vermeiden; gemachte finden; mit im Betrieb auftretenden umgehen Im Notfall in sicheren Zustand wechseln 4 Safety braucht Security Fragil -> Robust How much Security is safe enough?
5 Agenda Top down Safety Bottom up Security Data Privacy Proaktiv Ausblick 5
6 Motivation heute Der Wert von Sicherheit wird oft erst dann erkannt, wenn sie nicht mehr gewährleistet ist 6
7 Security Lehren Stuxnet: Schadprogramm um das SCADA-System Simatic S7 (Siemens) zu stören. Eingesetzt in Teheran in finnischen Geräten um Atomprogramm/ Urananreicherungsanlage oder Kernkraftwerk zu stören: 10 Jahre Entwicklungszeit mit 5-10 Entwicklern 1 Jahr um von Experten System nachzubauen Kenntnisse über unbekannte Sicherheitslücken mehrere Firmen Komplexer Verbreitungsweg (zu damaliger Zeit) Völlig unterschätzt: Größe der SW-Anteils in Produktionsanlagen Technische Möglichkeit Laden von Schadsoftware in proprietären Systemen Hohe Motivation der Angreifer (s.o.) Potentielle Auswirkungen 7
8 Beschreibung (IT- und Informations-) Security Security: Schutz vor (absichtlichen) Angriffen (und Zufällen/ Unglücke) Stellt Funktionale Korrektheit bei aktiven Attacken sicher (System, Kontrolle, Zugriffsschutz, ) Security auch: Maß für Risikoreduktion bzgl. Safety Schwachstellen werden gezielt gesucht und ausgenutzt Funktionalität muss erhalten bleiben Security darf Safety nicht stören Performance: Codierte vs. chiffrierte Nachrichten Organisatorische Maßnahmen (z.b. Identifizierung/ Autentifikation) Fortgeschrittene computer-kontrollierte Safety-Features vs. Angriffsfläche für Safety-critical Aktionen (z.b. CAN-Message-Injection [MiVa2014]) Interessenskonflikt; induktiv; bottom up; Antizipieren 8 Robust -> Antifragil. Emergenz.
9 9 Sicherheitsgrundsatz: Körperliche Abwesenheit ist besser als Geistesgegenwart gilt nicht mehr!
10 Behandlung von Risiken Safety (z.b. IEC 61508) vs. Security (z.b. BSI Grundschutzkataloge BSI 100-3) Reduktion: weitere Sicherheitsmaßnahmen Vermeidung: durch Um- Strukturierung Übernahme: Akzeptanz Transfer: Übertrag an eine andere Institution 10
11 11 Interessenskonflikt. Beispiele: Implementierungsangriff vs. Seitenkanalangriff
12 Agenda Top down Safety Bottom up Security Data Privacy Proaktiv Ausblick 12
13 Datenschutz: Art. 2 Abs. 1 GG: Persönlichkeitsrecht -> Informationelle Selbstbestimmung 13 Vertrauen ist die neue Währung im Internet
14 Personenbezogene (sensible) Daten Möglicherweise übermittelte Daten Uhrzeit, Unfallzeitpunkt, Position (inkl. Spurrichtung), Grad der Deformierung Identität des Autos, Fahrzeugtyp/ -klasse, Mobilnumner der SIM-Karte die für ecall genutzt wird Anzahl geschlossener Gurte/ belegte Sitzpositionen (-> #Opfer) Anzahl und Position der ausgelösten Airbags (-> Art und Schwere) Kilometerzähler Daten/ Black Box: Lenkung, Beschleunigung, Geschwindigkeit, Bremsmanöver, Geschwindigkeitsprofil ABS-Bremsdaten, ESP-Daten, Erlaubte Geschwindigkeit Antriebsart; Art des Treibstoffes, 14
15 Safety vs. Security Safety: möglichst viele nützliche Daten, möglichst exakt, redundant, schneller Zugriff um Services zu optimieren 15 Security: möglichst wenige personalisierte/ sensible Daten ohne Redundanz und Speicherung/ restriktiver Zugriff (minimal set of data)
16 Privacy by Design Prinzipien Proaktiv statt reaktiv; Präventiv statt sanieren Datenschutz als Default Datenschutz im Design eingebettet (kein add-on) Volle Funktionalität, keine Nullsumme Schutz über den gesamten Lebenszyklus Sichtbarkeit und Transparenz Respekt vor Datenschutz der Nutzer 16
17 Agenda Top down Safety Bottom up Security Data Privacy Proaktiv Ausblick 17
18 Zulassung von Systemen Zentrale Steuerungen werden von einer (unabhängigen) Kontrolleinheit überwacht (IEC 61508) Teile eines Systems sind selbst für Safety zuständig (Bsp. ABS, Assistenzsysteme, ; ISO 26262) Zulassung Produkt/ Serie: Geschlossene statische Systeme zur Entwicklungszeit Offene, dynamische (sich selbst konfigurierende) Systeme zur Betriebszeit 18 Zeit
19 Parallele Elemente im Safety- und Security-Prozess [GGH15+] 19
20 Schutzziele in der IT-Sicherheit Schutzziele müssen zunächst definiert werden. Diese sind nicht automatisch gleich Mensch, Leib, Leben und Umwelt Eine Sicherheitslücke in der IT-Sicherheit wird einmal bekannt mit großer Wahrscheinlichkeit auch (irgendwann) ausgenutzt werden. Bekannte Lücken müssen also schnell geschlossen (s.a. Zero-Day-Exploit) werden und können nicht statistisch erfasst werden Fehlverhalten sind meist Ergebnisse von Angriffen über mehrere (Zwischen-) Stufen und nicht unabhängig. Sie können deshalb mit konventionellen Safety- Methoden nicht offenbart werden [Svo10] Im Vergleich: Safety: Risiken mit sehr kleiner Wahrscheinlichkeit können in weiteren Betrachtungen vernachlässigt werden 20
21 Teststrategien Functional Testing Erfüllung der Anforderungen (Kryptografie, Authentifizierungsprotokolle) Vulnerability Scanning Aufspüren bekannter Sicherheitslücken/ -schwächen (z.b. hartcodierte Passwörter/ offene Ports ) Systematic Fuzzing Systematisches Einbringen/ Senden von Daten zum Auffinden von undokumentierten/ unbekannten Verhalten/ Eigenschaften Penetration Testing Individuelle Tests um gefundene Schwächen auszunutzen/ Fault Injection um Routinehecks zu umgehen Im Vergleich: Safety: V-Modell/ Fehlerkombinationen auf jeder System-(Integrations-) Ebene Verifikation/ Test/ Prüfung (Dinge richtig gemacht) 21 Validierung (die richtigen Dinge gemacht)
22 IEC IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz: ISA 99/ IEC (Industrial Automation and Control Systems (IACS) Security) Empfehlungen für die Entwicklung, den Betrieb und die Beschaffung von IT- Systemen in elektrischen, elektron. und programmierb. Bahnsignalanlagen Risiken aufgrund von böswilligen Angriffen Zusätzliche Anforderungen an Systeme die sich durch Bedrohungen der Security ergeben Security Assurance Level Bedeutung Angriffe Hilfsmittel Wissen Ressource Motivation 22 SL 1 zufällig/ gelegentlich SL 2 Absicht einfach allgemein niedrig gering SL 3 Absicht komplex spezifisch moderat moderat SL 4 Absicht komplex spezifisch groß hoch
23 OWASP Top 10 Angriffe 1. (1) Injection 2. (3) Broken Authentication and Session Management 3. (2) Cross-Site Scripting (XSS) 4. (4) Insecure Direct Object References 5. (6) Security Misconfiguration 6. (7) Sensitive Data Exposure 7. (8) Missing Function Level Access Control 8. (5) Cross-Site Request Forgery (CSRF) 9. (-) Using Components with known vulnerabilities 10.(10) Unvalidated Redirects and Forwards 23
24 CERT X Secure Coding Standard CERT Computer Emergency Response Team Behandlung von Coding Errors die Ursache von Software Verwundbarkeiten. Wahrscheinlichkeiten für Ausnutzung und Abhilfe Kritisches Codieren Fehler die zu Buffer Overflow führen (z.b. Integer Overflow) 98 Regeln (MISRA C*: 144 Regeln; nicht ausreichend!!) 24
25 Zusammenfassung/ Ausblick Lösungsansätze Derzeit verstärkt verfolgt: Konsequente(re)s "Security by Design" (durch Norm geregelt) Standardisierung von Protokollen im Internet der Dinge/ Industrie 4.0 wie z.b. OPC UA/ MQTT/ Schulung/ Know-How- und Bewusstseinserhöhung/ Sensibilisierung Drang zur Zertifizierung Einsatz von security-proven IT-Komponenten; Security-Gateway, Crypt- Module Beobachtung von Anomalien (Vorbeugung von Zero-Day-Exploits) 25
26 Fragen? 26 Kontakt: Autor: Dr. Stefan Lewandowski
27 Literatur/ Referenzen [Bau14] Vortrag Klaus Bauer, Sicherheit aus dem Blickwinkel einer Maschine ; Kongress Sicherheit und Automation 2014 [CMK+11] Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage University of California, San Diego; Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno University of Washington Comprehensive Experimental Analyses of Automotive Attack Surfaces ( ) [Dam07] Lars-Ola Damm Early And Cost-Effective Software Fault Detection Measurement And Implementation in an Industrial Setting ; Doctoral Dissertation Series No. 2007:09; Blekinge Institute of Technology; School of Engineering [Den91] Ernst Denert: Software-Engineering. Springer, Berlin 1991, 1992 [DZGSP08] CHIP, Markus Mandau, [Eck11] Claudia Eckert: IT-Sicherheit: Konzepte Verfahren Protokolle ; Oldenbourg Wissenschaftsverlag; 2011 [GGH+15] Benjamin Glas, Carsten Gebauer, Jochen Hänger, Andreas Heyl, Jürgen Klarmann, Stefan Kriso, Priyamvadha Vembar, Philipp Wörz, Integration Challenges, Konferenz Automotive Safety and Security 2015 [IEC-61508] Standard Functional safety of electrical/electronic/programmable electronic safety-related systems [Lie14] Dynamische Programmanalyse Seminar: Verfahren zur Analyse von Programmcode. Julian Liedtke; [MiVa2014] A Survey of Remote Automotive Attack Surfaces ; Charlie Miller & Chris Valasek; Black Hat USA 2014, Las Vegas; August 2014 [Sch12] Vortrag D. J. Schwarz: Einführung der ISO in die Automobilindustrie Umfängliche Prozesse nachhaltig in eine laufende Entwicklung integrieren ; [SESAMO14] EU-ARTEMIS-Projekt ( ) [SGS11] Ina Schieferdecker, Jürgen Großmann, Martin Schneider (Fraunhofer FOKUS; Model-Based Security Testing ( ) [SM08] Jill Slay, Michael Mille, ifip, International Federation for Information Processing; Critical Infrastructure Protection; Chapter 6 LESSONS LEARNED FROM THE MAROOCHY WATER BREACH ( ) [Spi04] Basiswissen Softwaretest, Andreas Spillner, Tilo Linz, Dpunkt Verlag; Auflage: 2. überarb. A. (2004) [Sto09] Ketil Stolen, SINTEF & UiO, Security Analysis: The CORAS Approach [Svo10] Milos Svoboda; 8. Safetrans Industrial day; Safety and Security in Industrial environments [Zel03] A. Zeller. Program Analysis: A Hierarchy. Proceedings of ICSE Workshop on Dynamic Analysis, (WODA 2003),
28 Literatur/ Referenzen -1 [Bau14] Vortrag Klaus Bauer, Sicherheit aus dem Blickwinkel einer Maschine ; Kongress Sicherheit und Automation 2014 [CMK+11] Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage University of California, San Diego; Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno University of Washington Comprehensive Experimental Analyses of Automotive Attack Surfaces ( ) [Dam07] Lars-Ola Damm Early And Cost-Effective Software Fault Detection Measurement And Implementation in an Industrial Setting ; Doctoral Dissertation Series No. 2007:09; Blekinge Institute of Technology; School of Engineering [Den91] Ernst Denert: Software-Engineering. Springer, Berlin 1991, 1992 [DZGSP08] CHIP, Markus Mandau, [Eck11] Claudia Eckert: IT-Sicherheit: Konzepte Verfahren Protokolle ; Oldenbourg Wissenschaftsverlag; 2011 [GGH+15] Benjamin Glas, Carsten Gebauer, Jochen Hänger, Andreas Heyl, Jürgen Klarmann, Stefan Kriso, Priyamvadha Vembar, Philipp Wörz, Integration Challenges, Konferenz Automotive Safety and Security 2015 [IEC-61508] Standard Functional safety of electrical/electronic/programmable electronic safety-related systems 28
29 Literatur/ Referenzen -2 [Lie14] Dynamische Programmanalyse Seminar: Verfahren zur Analyse von Programmcode. Julian Liedtke; [MiVa2014] A Survey of Remote Automotive Attack Surfaces ; Charlie Miller & Chris Valasek; Black Hat USA 2014, Las Vegas; August 2014 [Sch12] Vortrag D. J. Schwarz: Einführung der ISO in die Automobilindustrie Umfängliche Prozesse nachhaltig in eine laufende Entwicklung integrieren ; [SESAMO14] EU-ARTEMIS-Projekt ( ) [SGS11] Ina Schieferdecker, Jürgen Großmann, Martin Schneider (Fraunhofer FOKUS; Model-Based Security Testing ( ) [SM08] Jill Slay, Michael Mille, ifip, International Federation for Information Processing; Critical Infrastructure Protection; Chapter 6 LESSONS LEARNED FROM THE MAROOCHY WATER BREACH ( ) [Spi04] Basiswissen Softwaretest, Andreas Spillner, Tilo Linz, Dpunkt Verlag; Auflage: 2. überarb. A. (2004) [Sto09] Ketil Stolen, SINTEF & UiO, Security Analysis: The CORAS Approach [Svo10] Milos Svoboda; 8. Safetrans Industrial day; Safety and Security in Industrial environments [Zel03] A. Zeller. Program Analysis: A Hierarchy. Proceedings of ICSE Workshop on Dynamic Analysis, (WODA 2003),
30 Glossar 30 BSI = Bundesamt für Sicherheit in der Informationstechnik BSIMM = Building Security In Maturity Model CEN = European Committee for Standardization CRAMM = CCTA Risk Analysis and Management Method CPS = Cyber-physisches System DDoS = Distributed Denial of Service (Dienstverweigerung) EAL = Evaluation Assurance Level IEC = International Electrotechnical Commission FOKUS = Fraunhofer Institut für Offene Kommunikationssysteme ISMS = Information Security Management System ISA = International Society of Automation ISO = International Organization for Standardization ITEA = Information Technology for European Advancement MBST = Model Based Security Testing MES = Manufacturing Execution System OPC UA = OLE (Object Linking and Embedding) for Process Control Unified Architecture OWASP = Open Web Application Security Project SAMM = Software Assurance Maturity Modell SCADA = Supervisory Control and Data Acquisition (Überwachen und steuern technischer Systeme) SDL = Security Development Lifecycle SEI = Software Engineering Institute SIL = Safety Integrity Level S(A)L = Security (Assurance) Level
31 Bewährte Vorgehensweisen (Safety) Rollentrennung/ Personaltrennung Dokumentenstruktur: Plan -> Spezifikation -> Bericht Traceability: Anforderung -> Source Code -> Validierung Anforderungen/ Testspezifikation: mindestens semi formal Mit dem Testen so früh wie möglich (auf jeder Ebene) beginnen Testsautomatisierung um Häufigkeit von Regressionstests erhöhen zu können Validierung: Anpassung der Tests an das System und die grundlegenden Anforderungen (funktionale und strukturelle Abdeckung) Anwendung von Methodentabellen aus entsprechenden Standards V-Modell 32
32 Safety-Aspekt -1 ecall ist ein passives Sicherheitssystem ecall wird Unfälle nicht vermeiden die Auswirkung wenn es einen Unfall gab lindern (s. Airbag) Bewertung: Nach einem schweren Unfall ist die Zeit bis Hilfe eintrifft um Verletzten zu helfen ein kritischer Faktor ecall kann durch sofortige präzise (ausführliche) Meldung diese Zeit verkürzen Passiv Safety/ IVS (In Vehicle System) 33
33 Komplexität und Umfang von Anforderungen an technische Systeme steigt Dezentralisierung von Steuerungen: Verteilung einfachster Anforderungen über mehrere Steuergeräte Kommunikation von Steuergeräten über mehrere Kanäle/ Busse Wachsender Einsatz unterschiedlicher smarte Endgeräte und Bedienungskonzepte: Integration unterschiedlicher Systeme (z.b. Car2x, IoT, ) Flexible Tablet-/ Touch-Steuerung/ Funktionsaufruf via App (Security an zweiter Stelle) Aktoren und Sensoren werden immer leistungsfähiger und intelligenter Erhöhte Anzahl von Sicherheitslücken: Jede neue Technologie, die Sicherheitslücken schließt, bringt neue mit sich Offene Schnittstellen (USB, Bluetooth, WLAN, ) Hang zu immer raffinierteren Services (realisiert in Software) 34 Industrie 4.0/ IIC/ Industrie du Futur, Internet der Dinge, Losgröße 1, Smart grid, Smart City, Home Automation,
34 Komplexität der Entwicklungsprozesse steigt Produktlebenszeiten (z.b. System Auto) länger als Lebenszyklen von Software und Betriebssystemen Beispiel: ecall Übertragungstechnik vs. Lebensdauer Auto (OTA update? SW IVS) Embedded-Systeme sind die Dinge : Mehrere Standards für jede Anforderung machen Entwicklungsprozesse komplex Mögliche Marktsegmentierung macht Economy-of-Scale unsicher (Konsumgütermarkt, Industrieanwendungen, Cloud-Computing, Telecom- Infrastrukturen, ) Standardisierung/ Player vs. Kosten Trust : richtige Technologien zeitnah und vertrauenswürdig liefern Infrastruktur für die smarte Fabrik Statische Produktionsabläufe entwickeln sich zu dynamischen Prozessketten Möglichkeit zur hohen Variantenzahl Vernetzung horizontal und vertikal: Flexibilität, Autonomie, Teleservices 35 Standardisierung vs. Pragmatismus
35 (IT-) Security Datenschutzmanagement -1 Schutzziele (Assets): schützende Güter: Informationen, Daten, Budget Zugriff ist zu beschränken/ kontrollieren (s.a. Zutritt, Zugang). Nur frei für eindeutig identifizierte (zu verifizieren!) und autorisierte Subjekte Authentizität von Subjekten (Echtheit/ Glaubwürdigkeit). Bsp.: Benutzername (account) + Passwort/ biometrische Merkmale, (Credentials) Kryptografische Verfahren notwendig bei unsicheren Transportmedien/ Pseudoanonymisierung Verfügbarkeit: autorisierten und berechtigten Subjekten ist Zugriff zu festgelegten Zeiten im festgelegten Umfang zu ermöglichen 36
36 (IT-) Security Datenschutzmanagement -2 Verbindlichkeit/ Zuordenbarkeit: Urheberschaft eines Zugriffs/ Aktion ist im Nachhinein möglich. Revisionssicherheit/ nicht Abstreitbarkeit Datenintegrität (integrity): zu schützende Daten können nicht unbemerkt/ unautorisiert manipuliert werden (Rechtefestlegung, Methoden, Signaturen, ) Informationsvertraulichkeit (confidentitiality): keine unautorisierte Informationsgewinnung. Datenschutz. (BDSG 9) Transparenz: Verfahren sind vollständig dokumentiert Ausführliche Definitionen: Basiswerk: [Eck11] 37
37 Keine Security Anforderungen aus Systemsicht verlieren Prozess/ Vorgehensmodelldefinition Management-/ Organisationsprozesse Datenschutz, Datensicherheit Risikoanalyse auf Systemebene; Durchgängigkeit/ kritischer Pfad Angriffsvektoren/ -szenarien; Durchgängig sicherer SW- Entwicklungsprozess Modellierung/ Coding Standards Defensiver Code/ MISRA/ CERT C Normen/ Richtlinien für Organisationen/ Produkte Reifegradmodelle; Management Systeme; Zertifikate Systembetrachtung: Dekomposition; Assets; Angriffsszenarien; Rückwirkungsfreiheiten Secure Coding; Implementierung; Compiler-Optionen Verifikation und Absicherung auch außerhalb ihrer funktionalen Spec Penetrationstests; Fuzzy Tests; 38
38 Zusammenfassung/ Ausblick Aktuelle Themen Weitere Stichwörter: Error seeding/ Honey Pots Model based testing (MBT) for Security (auch Fuzzing) Nichtfunktionale Anforderungen Emergente Systemeigenschaften fragil -> robust -> antifragil Induktiv vs. deduktiv Lernende Modelle: Antizipation 39
39 Zusammenfassung/ Ausblick Überblick Ausblick dimension Safety Security functional attack definition by functional safety/ RAMS definition of assets: access, authenticity, prevention of accidential failures intentional attacks standards well-known methods in preparation (domain dependent) kind of hazard technical systems harms people and people harms technical systems by environment without intention intention parameter to define risk level risk for life and body/ environment; risk attacker view: motivation, intention, graph; frequency x damage available tools, ressourced, skill, techniques FMEA, hazop, FTA, hazop, CRAMM, CORAS, ATA, failures are considered as independant not independant severity/ ranking according safety integrity level/ performance level/ security/ evaluation assurance design assurance level/ (confidence) operation mode safe under normal conditions further operation in case of attacks reaction on events redundancy/ switch into fail-safe state faile-secure, keep normal operation awareness high: safety first (to) low: security only for safety/ availability first (known) gaps in a system will have an impact randomly/ by accident will be exploited someday by someone implementation simple and easy to understand obfuscation; prevent re-engineering dependency safety needs security security needs no safety willingness to pay additionally for existing not existing 40
Safety and Security in Industry 4.0
INFORMATIK CONSULTING SYSTEMS AG Safety and Security in Industry 4.0 Ort Mittelstandstag Esslingen Datum 29. November 2017 Stand 747.3 E-Mail stefan.lewandowski@ics-ag.de Agenda Top down Safety Bottom
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrIHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrAutomotive Security. CoRE Group. Milena Hippler
Automotive Security CoRE Group Milena Hippler 2 Agenda 1. Einleitung Warum Security? 2. Survey on Security Threats and Protection Mechanisms in Embedded Automotive Networks In-Vehicle Netzwerk Klassifizierung
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrTop 10 Datenschutz-Risiken in Web-Applikationen
.consulting.solutions.partnership OWASP Top 10 Privacy Risks Project Top 10 Datenschutz-Risiken in Web-Applikationen Florian Stahl Über mich Florian Stahl Abteilungsleiter im Bereich Information Security
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,
MehrAnwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences
: Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für
Mehritsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
MehrRingvorlesung: Forum Software und Automatisierung
INFORMATIK CONSULTING SYSTEMS AG Ringvorlesung: Forum Software und Automatisierung Softwareprüfung für sichere (Safety + Security) Systeme Name Dr. Thomas Liedtke thomas.liedtke@ics-ag.de Funktion R&D
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrFunktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG
Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf
MehrEntwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY
MehrSecure Programming vs. Secure Development
Secure Programming vs. Secure Development Niklaus Schild Senior Consultant Niklaus.schild@trivadis.com Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrTestautomatisierung für das Internet der Dinge
Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten
MehrMasterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke
Masterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke Philipp Meyer - philipp.meyer@haw-hamburg.de Hochschule für Angewandte Wissenschaften Hamburg 13. Juni 2018 Gliederung Einleitung
Mehr(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
MehrCustomer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
MehrRadikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrAm Beispiel eines international tätigen Automotive Lieferanten
Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO
MehrINDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION
INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION Big Data Summit, 28. Februar, Hanau Lars Nagel, Industrial Data Space Julia Oelgart, Head of Data Analytics, T-Systems, Deutsche
MehrInformationssicherheit in Echtzeit-Ethernet Bordnetzen
Informationssicherheit in Echtzeit-Ethernet en Master Seminar stephan.phieler@haw-hamburg.de 16. Dezember 2014 Agenda 1 2 3 4 5 1 / 22 Agenda 1 2 3 4 5 1 / 22 Verteilte eingebettete Systeme Heterogenes
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrAnwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrVernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
MehrDigitale Transformation in der Praxis
Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrFragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.
Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung
MehrAnforderungen gezielter umsetzen, Optimieren, Transparenz schaffen
Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrWE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
MehrSmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrSICHERHEIT VON SMART METER SYSTEMEN
SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen
MehrRisikomanagement. Schaden
management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
Mehron Software Development Design
Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization
MehrOpen Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa
Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,
MehrV10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
MehrIndustrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014
Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Mehr0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrEnterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
MehrLIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte
Mehrz.b. PROFInet Aktuelle Lösungen der Verteilten Automatisierung? 10. Gummersbacher Industrieforum am
z.b. PROFInet Aktuelle Lösungen der Verteilten Automatisierung? 10. Gummersbacher Industrieforum am 17.03.2003 Kommunikation in der Automatisierung Inhalt: Standards und Standardisierung Trends und Technologieentwicklungen
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
MehrCyPhyControl. Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme
CyPhyControl Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme Olaf Spinczyk Markus Buschhoff Boguslaw Jablkowski AG Eingebettete Systemsoftware Informatik
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrEchtzeit in der Industrie 4.0 Eine Multiskale Betrachtung
Echtzeit in der Industrie 4.0 Eine Multiskale Betrachtung Prof. Nabil Ouerhani - Haute Ecole Arc nabil.ouerhani@he-arc.ch Basel, 18.10.2016 1 Inhalt Einführung Grundbegriffe Echtzeit in der Industrie 4.0
MehrTeamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung. Digitalization Days 2017
Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung Digitalization Days 2017 siemens.com/tia-portal Nur ein ganzheitlichter Überblick des Automatisierungsprozesses und der Wertschöpfungskette
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrEngineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion
Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress
MehrInternet der Dinge & Industrie 4.0
Internet der Dinge & Industrie 4.0 Konzepte, Anwendungen, Herausforderungen und Chancen René Riedel riedel [at] internet-sicherheit [dot] de (PGP: 0x0934CCD7) Institut für Internet-Sicherheit if(is) Westfälische
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
Mehr