Ein System zur Absicherung von Messdaten in der Gaswirtschaft
|
|
- Sophie Thomas
- vor 7 Jahren
- Abrufe
Transkript
1 Ein System zur Absicherung von Messdaten in der Gaswirtschaft oder: Eine Neuauflage der alten Geschichte vom Zauberlehrling Dr. Ulrich George, Elster GmbH Heiko Slawig, caplog-x GmbH Dr. Thomas Zeggel, cv cryptovision 1
2 Inhalt Informationen zu REKO-Systemen Aufgaben und Dienstleistungen Datenversorgung DSfG - Signaturintegration Geeichte Datenübertragung am Beispiel cerdat-x Verwendetes Signaturverfahren zusätzliche Sicherheitsmaßnahmen 2
3 Bedeutung der Absicherung von Messdaten für REKO-Systeme REKO = Rekonstruktionssystem (gemäß PTB-A 7.64) Hauptaufgabe eines REKO-Systems: Ermittlung von Abrechnungsbrennwerten und weiteren Gasbeschaffenheitsdaten mittels Zustandsrekonstruktion Handling von Biogas Ermittlung von Emissionsfaktoren Dynamische Netzinhaltsberechnung -> Ausgleichs- und Regelenergie Berechnung von Prozeßzuständen an beliebigen Netzpunkten ->Ersatz von Messungen Unterstützung von Netzfahrweisen Ausgangspunkt des gemeinsamen Entwicklungsprojekts: ein geeichtes REKO-Systeme benötigt als Eingangsgrößen sicher übertragene Daten aus geeichten Messgeräten im Feld Aufgabe: Transport von geeichten Messdaten über öffentliche / private Kommunikationswege in eine Zentrale, Nachweis von Integrität und Authentizität dort jederzeit möglich 3
4 Andere Dienstleistungen, für die sich geeichte Datenübertragung anbietet Simulation Prognose Abrufsystem RLM Fremdmengenermittlung Biogas- Services SLP Gasbeschaffenheitsermittlung Nominierungsersatzverfahren Messtechnische Services Revision Emissionswerte Geeichte Datenübertragung Fernüberwachung Bereitstellung von Basisdiensten Format- und Protokollwandlung 24-Stunden- Support Informationsportale Projektmanagement/Consulting Messdatenportal 4
5 Drei Fälle der sicheren Übertragung von Messwerten zum REKO-System Quelle: PTB-Anforderungen A
6 Etablierte Technik in den Grossgas-Messanlagen Mengenumwerter und GBH-Messgeräte sind untereinander und mit der Zentrale vernetzt und kommunizieren typisch unter Verwendung des DSfG-Protokolls Grundanforderungen an eine sichere Datenübertragungseinrichtung: Die Einrichtung darf nicht in die bestehende Messtechnik eingreifen, z.b. deren Erweiterung, Umbau oder gar Austausch verlangen Die Lösung muss bezüglich der verwendeten Kommunikationsverfahren kompatibel und rückwirkungsfrei sein Die Kosten der Einrichtung müssen in vernünftigem Verhältnis zu den Gesamtkosten der Messanlage stehen Die Einrichtung muss von der PTB eine Bauartzulassung zur innerstaatlichen Eichung erhalten Lösung: Die Messanlage wird um eine eigenständige Signatur-Einheit erweitert, die die vorhandene Datenfernübertragungs-Einheit ersetzt und / oder ergänzt. 6
7 Fernübertragung geeichter Daten unter Verwendung einer Signatur-Einheit 7
8 Integration der Signatur ins DSfG-Regelwerk Erweiterter Aufbau eines DSfG-Archivtelegramms, die Felder Absender und Signatur wurden aktiviert 8
9 Verwendung des Signatur-Felds Das erste Zeichen des Felds weist die laufende Anwendung aus. Für das Verfahren nach RIPEMD160 und ECDSAp192r1 wird das Zeichen 0 (Ascii 0x30) verwendet und ist reserviert Weitere mögliche Anwendungen (d.h. andere Signaturverfahren) in der Zukunft bekommen ebenfalls eindeutige Kenner Die Arbeitsgruppe DSfG-Pflege verwaltet die Vergabe der Kenner 9
10 Erweiterte DSfG-Struktur mit Signatur-Einheit DSfG Klasse C DSfG Klasse B Protokollvarianten: DSfG Klasse B: leitungsvermittelt über Modem oder IP, Punkt zu Punkt zwischen lokaler Instanz D und Zentrale, max. 8 kbyte pro Telegramm DSfG Klasse C: netzwerkbasiert, DSfG- Datenelemente werden umgesetzt in Objekte und Files des Protokolls IEC
11 Die geeichte Datenübertragung cerdat-x Übertragung von geeichten Daten über verschiedene Kommunikationswege (z. B. GPRS, FTP, , Internet ) Datenverifizierung über eichamtlich zugelassenes Prüftool Eigenständige Marke im Dienstleistungsrahmen caplog-x Eigenentwicklung und Alleinstellungsmerkmal 11
12 Die Zulassung cerdat-x Zulassung beantragt und erteilt Zulassung Rekosystem erweitert Integration des Verfahrens ins DSfG-Regelwerk Übergabestationen und Speicher der VNG ausgerüstet bzw. vorbereitet Redundanzsysteme aufgebaut In Abstimmung mit Eichamt Vorbereitungen für Kundenstationen getroffen 12
13 Die Zulassung cerdat-x DSfG-Lösung über Signatur- Einheit Firma Elster Konventionelle Station über Integration MRG (z. B. MRG910) in die Zulassung des Signaturservers CESS Die Signatur der Messdaten und deren Fernübertragung erfolgt durch eine geeichte Signiereinheit Erweiterte Anwendungen: (Gateway), innerhalb des gesicherten Bereichs der Messstation oder nach der Übertragung der z. B. Zählerüberwachung Messdaten durch gesicherte Datenkanäle (z. B. VPN, dt.: virtuelles privates Netz) in der Rechenzentrale mittels des Signaturservers CESS, siehe Integration hierzu Bild 2. Fremdsysteme: z. B. Schenck Process 13
14 Die Zulassung cerdat-x Der Verwender darf die Web-Seite für Kunden frei gestalten, muss aber dafür Sorge tragen, dass dem Kunden mindestens die Funktionalitäten zur Rechnungsprüfung zur Verfügung stehen, die das Referenzauswerteprogramm bietet. 4.2 Der Verwender muss den Gaskunden darüber informieren, dass ein 4.2 Referenzauswerteprogramm existiert und von der Web-Seite der Eichdirektion Sachsen herunter geladen werden kann. Verpflichtung zur Zusammenarbeit mit dem Eichamt 14
15 Integration von cerdat-x in die Zulassung eines PSI-REKO-Systems die Zulassung des Rekosystems wurde um den Teil geeichte Datenübertragung erweitert geeichte Datenübertragung entsprechend stellt damit den Stand der Technik dar Verpflichtung zur Migration der neuen Technik in die Anlagen und Stationen, welche simulationsrelevant sind 15
16 WEB-Auftritt Eichbehörde Sachsen 16
17 Partner der geeichten Datenübertragung cerdat-x Neu- und bisher einzigartig auf dem Markt Verträge / Verhandlungen mit Partnern: Marquis GmbH 17
18 Struktur CESS-System Tool Eichamt Link Portal Prüftool Download Station (MFU) Kunde bzw. Station MDP P Sayda USZ Eingang DFÜ PIZ Leipzig Ausgang Bedienung MDP PGC Nagios Kunde Station (MUW) Nagios Überwachung (PTB-Prüfsumme) Durchführung Prüfen Prüfprotokolle Mail 18
19 Verwendetes Signaturverfahren Kryptographische Mechanismen auf Basis etablierter Standards Hashfunktion RIPEMD-160 Standardisiert in ISO/IEC :2004 Europäische Entwicklung, Hashwertlänge 160 Bit Bisher keine spezifischen Angriffe bekannt (anders als z.b. bei SHA-1) Signaturverfahren EC-DSA Standardisiert in ANSI X9.62 Domain-Parameter gemäß ANSI p192r1, Schlüssellänge 192 Bit Standardverfahren, z.b. auch in SELMA oder bei SYM^2 eingesetzt Seite 19 19
20 Verwendete Datenformate Einfache und effiziente Umsetzung des Gesamtsystems: Einfache Formate für Signaturen und Schlüssel Strukturen ohne Overhead (Konkatenierung) Format des öffentlichen Schlüssels und der Signatur in DSfG-Standard definiert Format des privaten Schlüssels ist frei (nur interne Speicherung im Gerät) Direkte Verwaltung der öffentlichen Schlüssel in der Infrastruktur Keine Zertifikate Keine Schlüsselhierarchie (PKI) Seite 20 20
21 Sicherheitsmaßnahmen in der Infrastruktur Verifikations- und Signaturserver (CESS) als wesentliche Systemkomponente Maßnahmen über die Zulassung des Systems durch die PTB hinaus: Dedizierte, jährliche Sicherheitsaudits des Systems cerdat-x Regelmäßige Überprüfung des Sicherheitsstatus Kontrolle der Einhaltung von Sicherheitsmaßnahmen Zertifizierung des gesamten Betriebs gemäß ISO Beginn der Zertifizierung in 2009 Seite 21 21
22 Vergleich verschiedener Ansätze Ansatz SELMA cerdat-x Sym^2 Hashalgorithmus RIPEMD-160, SHA-1 RIPEMD-160 (SHA-256) Signaturverfahren ECDSA ECDSA ECDSA Schlüssellänge 192 Bit 192 Bit 192 Bit (256 Bit) Signaturerstellung Smartcard Software Software Handling von Public Keys PKI, Zertifikate Direkte Übertragung Direkte Übertragung Seite 22 22
23 Vielen Dank caplog-x GmbH Föpplstraße Leipzig Tel.: +49 (0) Fax: +49 (0) info@caplog-x.de
GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014
GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 Bedeutung, Nutzen, Notwendigkeit und Alternativen zur doppelten Datenversorgung bei PTB-zugelassenen REKO-Systemen Inhaltliche Punkte
MehrRüdiger Pfeil 10. April 2018 ALL-IP. Leitfaden zur Umrüstung
Rüdiger Pfeil 10. April 2018 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrPhysikalisch-Technische Bundesanstalt Technische Richtlinien
Physikalisch-Technische Bundesanstalt Technische Richtlinien Messgeräte für Gas Ausgabe: 11/12 Ersatz für: --/-- G 16 Herausgegeben von der Physikalisch-Technischen Bundesanstalt im Einvernehmen mit den
MehrKommunikation abrechnungsrelevanter Daten in der Gasmesstechnik
SERVING THE GAS INDUSTRY WORLDWIDE 2. November 2009 Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik M.Schwarzmüller RMG Messtechnik GmbH Agenda Kommunikationskanäle und netze Datenbeschaffungsstrategie
MehrRüdiger Pfeil Tim Vogel 17. Oktober 2017 ALL-IP. Einführung
Rüdiger Pfeil Tim Vogel 17. Oktober 2017 ALL-IP Einführung Agenda 1 Umstieg auf ALL-IP Abkündigung der analogen Telefonanschlüsse Gesetz zur Digitalisierung der Energiewende Fragen? Es gibt in Deutschland
MehrRüdiger Pfeil Tim Vogel 10. April 2018 ALL-IP. Einführung
Rüdiger Pfeil Tim Vogel 10. April 2018 ALL-IP Einführung Agenda 1 Umstieg auf ALL-IP Abkündigung der analogen Telefonanschlüsse Gesetz zur Digitalisierung der Energiewende Fragen? Es gibt in Deutschland
MehrRüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung
Rüdiger Pfeil 27. April 2017 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte
MehrSicherer Elektronischer Messdaten-Austausch
Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrEnergiewirtschaftlicher Datenaustausch
Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf
MehrKryptographie im Bereich Embedded Systems
Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -
MehrDas Projekt SELMA - Gegenwart und Zukunft
RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrSchnuppertag bei der testo industrial services AG, Schweiz. Testo Industrial Services - Mehr Service, mehr Sicherheit.
Schnuppertag bei der testo industrial services AG, Schweiz Testo Industrial Services - Mehr Service, mehr Sicherheit. www.testotis.ch Kalibrierung Begriffe & Definitionen Internationales Wörterbuch der
MehrStufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016
Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen
MehrADL-MXmini- Datenlogger
Wetterstation Langzeit- Monitoring Autarke Messdatenerfassung Gebäudeautomation Windanlagen- Überwachung Solaranlagen- Überwachung Stadtklima Über drei RS485- Schnittstellen können Messwerte von externen
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrLeistungsbeschreibung für Messstellenbetrieb und Messung der Open Grid Europe GmbH V1.2
Leistungsbeschreibung für Messstellenbetrieb und Messung der Open Grid Europe GmbH V1.2 Inhalt 1. Allgemeines... 1 2. Leistungsumfang Messstellenbetrieb... 2 3. Leistungsumfang Messung... 3 4. Pflichten
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrVorstellung der GPRS-Übertragung
Vorstellung der GPRS-Übertragung Das ist GPRS = General Packet Radio Service eine paketorientierte Datenübertragung. Die Daten werden beim Sender in einzelne Pakete umgewandelt, so übertragen und beim
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrIHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff
IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrKonformitätsbewertungsverfahren nach MessEV Anlage 4
Konformitätsbewertungsverfahren nach MessEV Anlage 4 Harry Stolz PTB Braunschweig Konformitätsbewertungsstelle www.kbs.ptb.de H. Stolz, Okt. 2014 1 Mess- und Eichverordnung (MessEV) Aufbau der MessEV MessEV
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrAnwenderleitfaden Rbee Solar Inbetriebnahme von Ein - und Dreiphasenzählern Deutschland
Anwenderleitfaden Rbee Solar Inbetriebnahme von Ein - und Dreiphasenzählern Deutschland Schutzgehäuse zu den Tafeln zur Wohnung und zum Stromnetz Der Rbee Solar Zähler (EDMI) kann anstelle des Ertragszählers
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrTechnische Mindestanforderungen an Messeinrichtungen sowie Datenumfang und Datenqualität im Netzgebiet der terranets bw GmbH (TMA-Mess)
Technische Mindestanforderungen an Messeinrichtungen sowie Datenumfang und Datenqualität im Netzgebiet der terranets bw GmbH (terranets bw) TMA-Mess (Stand: September 2012) Die nachfolgenden Bedingungen
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehrin der Gasmesstechnik
in der Gasmesstechnik Übersicht Messgrößen Volumenmessung Feldversuch SELMA-Prozesse Entwicklungsmöglichkeiten Zusammenfassung 2 Messgrößen Gasanalyse Temperatur Volumen Druck 3 Gasvolumenmessung Brennwert
MehrElster EK280 Modbus (RS-232/485/422)
Sehr geehrter Kunde, der Mengenumwerter EK280 unterstützt Datenkommunikation per Modbus und hat ab Werk Standardparameter voreingestellt. Das Modbus-Protokoll ist offen für die Übertragung fast beliebiger
MehrBeweissicheres elektronisches Laborbuch (BeLab)
Beweissicheres elektronisches Laborbuch (BeLab) Workshop am in Braunschweig Darstellung des BeLab-Konzepts Dipl.-Inform. Karlsruher Institut für Technologie (KIT) Gliederung Scientific Data Lifecycle Dokumentation
MehrRMG Gas Metering Management
RMG Gas Metering Management Als ein Branchenführer für Erdgasmessung und -regelung bietet RMG herausragende Möglichkeiten für das Gas Metering Management. Das fortschrittliche Software- und Servicepaket
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrZustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht
Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrPrüfungen nach IECEx OD 024, Merkblatt für Hersteller
Inhaltsverzeichnis 1. Zweck 2. Begriffe / Abkürzungen 3. Anerkennung von Herstellerlaboratorien 3.1 Auftragserteilung 3.2 Labor-Begutachtung 3.3 Vertrag 3.4 Überwachungen 3.5 Laborbegutachtungen durch
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrFelddatenerfassung mit mobilen Geräten. Matthias Egeling
Felddatenerfassung mit mobilen Geräten Matthias Egeling Inhalt Übersicht Live-Demonstration: Windows und Android Diskussion / Fragen 2 Übersicht Mobile Felddatenerfassung Zustände überwachen, beurteilen
MehrBaer Meter2SCADA. Meter2SCADA
Baer Meter2SCADA Meter2SCADA 1 Meter2SCADA Bär Industrie-Elektronik GmbH 2014 Überblick Strom, Wasser, Gas, Wärme,. Zähltechnik Protokolle IEC 1107, VDEW (IEC 62056-21) DLMS (IEC 62056-46-53-61-62) ModBus
MehrBeliebige Anzahl von Signaturen
Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten
MehrAtmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com
Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller
MehrTechnische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen
Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrModernes Flottenmanagement
Modernes Flottenmanagement mit dem TachoControl DATA Center Einfaches und sicheres Datenhandling über das Internet. Informationen für Spediteure. 3 Neue Rechtsgrundlage Neue Rechtsgrundlage Einführung
MehrAnwendungsbeginn VDE-AR-E : Anwendungsbeginn der VDE-Anwendungsregel ist
Anwendungsbeginn Anwendungsbeginn der VDE-Anwendungsregel ist 2017-10-01. Inhalt Vorwort... 7 Einleitung... 8 1 Anwendungsbereich... 10 2 Normative Verweisungen... 10 3 Begriffe und Abkürzungen... 11 3.1
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
Mehr1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.
MehrWie erfolgt die Aktualisierung der Geräte Firmware eines SENTRON PAC3100?
Frage: Wie erfolgt die Aktualisierung der Geräte Firmware eines SENTRON PAC3100? Antwort: Die Aktualisierung der Geräte Firmware kann auf 2 verschiedene Kommunikationswege erfolgen: Direkte Punkt zu Punkt
MehrStruktur der automatischen Messdatenerfassung
Struktur der automatischen Messdatenerfassung fbta Karlsruhe Klima KfW-Ostarkade Frankfurt a. M. fbta-server Wärme/Kälteerzeugung und -verteilung Lüftungsanlagen (Strom, Wärme, Kälte) 420 Messwerte: Beliebige
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrErläuterungen Thermische Gasabrechnung für Letztverbraucher Seite 1 von 5
Erläuterungen Thermische Gasabrechnung für Letztverbraucher Seite 1 von 5 Grundsätzliches Zweck der Thermischen Gasabrechnung Aufgrund der seziellen Eigenschaften eines Brenngases (Druck, Temeratur, Gaszusammensetzung)
MehrHardware based security for Smart Grids July 2011 Thomas Denner
Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrNationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung
Nationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung Nürnberg, 20. Oktober 2011 Norbert Ahrend Humboldt-Universität zu Berlin Agenda 1 2 2.2 2.3 2.4 3 Prozessmanagement
MehrMichael Pellmann 27. April 2017 ALL-IP. Für Flowcomputer (gas-net)
Michael Pellmann 27. April 2017 ALL-IP Für Flowcomputer (gas-net) Agenda 1 gas-net IP Anwendungsprotokolle gas-net und Netzwerk IP Übertragungsmöglichkeiten gas-net D2 Um- bzw. Aufrüstung vorhandener Geräte
MehrEDI Kommunikationsprofil. Version 2.1
EDI Kommunikationsprofil Version 2.1 Inhalt 1 Kontakt... 2 2 FTP / SFTP... 3 2.1 Allgemeines... 3 2.2 Übertragung an FTP-Server der KOMSA... 3 2.2.1 Lock-File-Methode... 4 2.2.2 Upload als temporäre Datei...
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme
ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK107045A3358 Dok.-Version: 1.0 Abteilung: Global Support
MehrIT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems
IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrAnleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI
Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten
MehrHYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.
HYPER INTEGRATION! Die LANCOM Management Cloud ARadikal A einfach AUnübertroffen A skalierbar AGrenzenlos A flexibel AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION: der schnellste Weg zum besten
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrFeldversuch live Einblick in die Praxis
Feldversuch live Einblick in die Praxis EnBW Vertriebs- und Servicegesellschaft mbh Zähltechnik und Energiedaten Marcel Merck 3. SELMA-Workshop, Berlin 22/23. Juni 2003 Energie braucht Impulse Agenda Ziele
MehrErfüllung eichrechtlicher Anforderungen durch SELMA-Technik
Roland Kleinknecht Mess- und Eichwesen Baden-Württemberg Jörg Lehmann Sächsisches Landesamt für Messund Eichwesen Erfüllung eichrechtlicher Anforderungen durch SELMA-Technik Eichrecht und Energiemarkt
MehrII
II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrIncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide
IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse
MehrBeantwortung aktueller Fragen des Eichrechtes
Thema des Vortrages Beantwortung aktueller Fragen des Eichrechtes (unter besonderer Berücksichtigung der Messgeräte für Gas) Dirk Hentschke Sächsisches Landesamt 2. November 2010 13. Workshop der Gas Service
MehrPrüf- und Zertifizierungswesen
PM 101 April 2011 Richtlinie für das Prüf- und Zertifizierungswesen der VDE Prüf- und Zertifizierungsinstitut GmbH (VDE-Institut) A Prüf- und Zertifizierungsinstitut GmbH Merianstraße 28 63069 Offenbach
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrGeodateninfrastruktur Deutschland. Dr.-Ing. Winfried Hawerk Stellvertretender Vorsitz Lenkungsgremium GDI-DE
Geodateninfrastruktur Deutschland Dr.-Ing. Winfried Hawerk Stellvertretender Vorsitz Lenkungsgremium GDI-DE Geodaten in Deutschland 80 % aller Informationen haben einen Raumbezug 2 Geodaten in Deutschland
MehrGasmessung und Gasabrechnung
Ulrich Wernekinck (Hrsg.) Gasmessung und Gasabrechnung 3. Auflage Vulkan ^ Verlag 11 Inhaltsverzeichnis Vorwort 5 Vorwort zur zweiten Auflage 7 Vorwort zur dritten Auflage 8 Autorenverzeichnis 9 1 Einführung
MehrD&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit
D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher
MehrDie Realisierung eines. Messgerätes für Elektrizität
Die Realisierung eines Messgerätes für Elektrizität Ulf Grannemann - 1 - Was ursprünglich geplant war Aus der SELMA-Vorhabensbeschreibung: Ziel ist... (es), zu ermöglichen, dass geldwertige Energiemessdaten
MehrErfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen
VECTRON SYSTEMS 246. PTB-Seminar am 18.02.2009: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten
Mehr