Ein System zur Absicherung von Messdaten in der Gaswirtschaft

Größe: px
Ab Seite anzeigen:

Download "Ein System zur Absicherung von Messdaten in der Gaswirtschaft"

Transkript

1 Ein System zur Absicherung von Messdaten in der Gaswirtschaft oder: Eine Neuauflage der alten Geschichte vom Zauberlehrling Dr. Ulrich George, Elster GmbH Heiko Slawig, caplog-x GmbH Dr. Thomas Zeggel, cv cryptovision 1

2 Inhalt Informationen zu REKO-Systemen Aufgaben und Dienstleistungen Datenversorgung DSfG - Signaturintegration Geeichte Datenübertragung am Beispiel cerdat-x Verwendetes Signaturverfahren zusätzliche Sicherheitsmaßnahmen 2

3 Bedeutung der Absicherung von Messdaten für REKO-Systeme REKO = Rekonstruktionssystem (gemäß PTB-A 7.64) Hauptaufgabe eines REKO-Systems: Ermittlung von Abrechnungsbrennwerten und weiteren Gasbeschaffenheitsdaten mittels Zustandsrekonstruktion Handling von Biogas Ermittlung von Emissionsfaktoren Dynamische Netzinhaltsberechnung -> Ausgleichs- und Regelenergie Berechnung von Prozeßzuständen an beliebigen Netzpunkten ->Ersatz von Messungen Unterstützung von Netzfahrweisen Ausgangspunkt des gemeinsamen Entwicklungsprojekts: ein geeichtes REKO-Systeme benötigt als Eingangsgrößen sicher übertragene Daten aus geeichten Messgeräten im Feld Aufgabe: Transport von geeichten Messdaten über öffentliche / private Kommunikationswege in eine Zentrale, Nachweis von Integrität und Authentizität dort jederzeit möglich 3

4 Andere Dienstleistungen, für die sich geeichte Datenübertragung anbietet Simulation Prognose Abrufsystem RLM Fremdmengenermittlung Biogas- Services SLP Gasbeschaffenheitsermittlung Nominierungsersatzverfahren Messtechnische Services Revision Emissionswerte Geeichte Datenübertragung Fernüberwachung Bereitstellung von Basisdiensten Format- und Protokollwandlung 24-Stunden- Support Informationsportale Projektmanagement/Consulting Messdatenportal 4

5 Drei Fälle der sicheren Übertragung von Messwerten zum REKO-System Quelle: PTB-Anforderungen A

6 Etablierte Technik in den Grossgas-Messanlagen Mengenumwerter und GBH-Messgeräte sind untereinander und mit der Zentrale vernetzt und kommunizieren typisch unter Verwendung des DSfG-Protokolls Grundanforderungen an eine sichere Datenübertragungseinrichtung: Die Einrichtung darf nicht in die bestehende Messtechnik eingreifen, z.b. deren Erweiterung, Umbau oder gar Austausch verlangen Die Lösung muss bezüglich der verwendeten Kommunikationsverfahren kompatibel und rückwirkungsfrei sein Die Kosten der Einrichtung müssen in vernünftigem Verhältnis zu den Gesamtkosten der Messanlage stehen Die Einrichtung muss von der PTB eine Bauartzulassung zur innerstaatlichen Eichung erhalten Lösung: Die Messanlage wird um eine eigenständige Signatur-Einheit erweitert, die die vorhandene Datenfernübertragungs-Einheit ersetzt und / oder ergänzt. 6

7 Fernübertragung geeichter Daten unter Verwendung einer Signatur-Einheit 7

8 Integration der Signatur ins DSfG-Regelwerk Erweiterter Aufbau eines DSfG-Archivtelegramms, die Felder Absender und Signatur wurden aktiviert 8

9 Verwendung des Signatur-Felds Das erste Zeichen des Felds weist die laufende Anwendung aus. Für das Verfahren nach RIPEMD160 und ECDSAp192r1 wird das Zeichen 0 (Ascii 0x30) verwendet und ist reserviert Weitere mögliche Anwendungen (d.h. andere Signaturverfahren) in der Zukunft bekommen ebenfalls eindeutige Kenner Die Arbeitsgruppe DSfG-Pflege verwaltet die Vergabe der Kenner 9

10 Erweiterte DSfG-Struktur mit Signatur-Einheit DSfG Klasse C DSfG Klasse B Protokollvarianten: DSfG Klasse B: leitungsvermittelt über Modem oder IP, Punkt zu Punkt zwischen lokaler Instanz D und Zentrale, max. 8 kbyte pro Telegramm DSfG Klasse C: netzwerkbasiert, DSfG- Datenelemente werden umgesetzt in Objekte und Files des Protokolls IEC

11 Die geeichte Datenübertragung cerdat-x Übertragung von geeichten Daten über verschiedene Kommunikationswege (z. B. GPRS, FTP, , Internet ) Datenverifizierung über eichamtlich zugelassenes Prüftool Eigenständige Marke im Dienstleistungsrahmen caplog-x Eigenentwicklung und Alleinstellungsmerkmal 11

12 Die Zulassung cerdat-x Zulassung beantragt und erteilt Zulassung Rekosystem erweitert Integration des Verfahrens ins DSfG-Regelwerk Übergabestationen und Speicher der VNG ausgerüstet bzw. vorbereitet Redundanzsysteme aufgebaut In Abstimmung mit Eichamt Vorbereitungen für Kundenstationen getroffen 12

13 Die Zulassung cerdat-x DSfG-Lösung über Signatur- Einheit Firma Elster Konventionelle Station über Integration MRG (z. B. MRG910) in die Zulassung des Signaturservers CESS Die Signatur der Messdaten und deren Fernübertragung erfolgt durch eine geeichte Signiereinheit Erweiterte Anwendungen: (Gateway), innerhalb des gesicherten Bereichs der Messstation oder nach der Übertragung der z. B. Zählerüberwachung Messdaten durch gesicherte Datenkanäle (z. B. VPN, dt.: virtuelles privates Netz) in der Rechenzentrale mittels des Signaturservers CESS, siehe Integration hierzu Bild 2. Fremdsysteme: z. B. Schenck Process 13

14 Die Zulassung cerdat-x Der Verwender darf die Web-Seite für Kunden frei gestalten, muss aber dafür Sorge tragen, dass dem Kunden mindestens die Funktionalitäten zur Rechnungsprüfung zur Verfügung stehen, die das Referenzauswerteprogramm bietet. 4.2 Der Verwender muss den Gaskunden darüber informieren, dass ein 4.2 Referenzauswerteprogramm existiert und von der Web-Seite der Eichdirektion Sachsen herunter geladen werden kann. Verpflichtung zur Zusammenarbeit mit dem Eichamt 14

15 Integration von cerdat-x in die Zulassung eines PSI-REKO-Systems die Zulassung des Rekosystems wurde um den Teil geeichte Datenübertragung erweitert geeichte Datenübertragung entsprechend stellt damit den Stand der Technik dar Verpflichtung zur Migration der neuen Technik in die Anlagen und Stationen, welche simulationsrelevant sind 15

16 WEB-Auftritt Eichbehörde Sachsen 16

17 Partner der geeichten Datenübertragung cerdat-x Neu- und bisher einzigartig auf dem Markt Verträge / Verhandlungen mit Partnern: Marquis GmbH 17

18 Struktur CESS-System Tool Eichamt Link Portal Prüftool Download Station (MFU) Kunde bzw. Station MDP P Sayda USZ Eingang DFÜ PIZ Leipzig Ausgang Bedienung MDP PGC Nagios Kunde Station (MUW) Nagios Überwachung (PTB-Prüfsumme) Durchführung Prüfen Prüfprotokolle Mail 18

19 Verwendetes Signaturverfahren Kryptographische Mechanismen auf Basis etablierter Standards Hashfunktion RIPEMD-160 Standardisiert in ISO/IEC :2004 Europäische Entwicklung, Hashwertlänge 160 Bit Bisher keine spezifischen Angriffe bekannt (anders als z.b. bei SHA-1) Signaturverfahren EC-DSA Standardisiert in ANSI X9.62 Domain-Parameter gemäß ANSI p192r1, Schlüssellänge 192 Bit Standardverfahren, z.b. auch in SELMA oder bei SYM^2 eingesetzt Seite 19 19

20 Verwendete Datenformate Einfache und effiziente Umsetzung des Gesamtsystems: Einfache Formate für Signaturen und Schlüssel Strukturen ohne Overhead (Konkatenierung) Format des öffentlichen Schlüssels und der Signatur in DSfG-Standard definiert Format des privaten Schlüssels ist frei (nur interne Speicherung im Gerät) Direkte Verwaltung der öffentlichen Schlüssel in der Infrastruktur Keine Zertifikate Keine Schlüsselhierarchie (PKI) Seite 20 20

21 Sicherheitsmaßnahmen in der Infrastruktur Verifikations- und Signaturserver (CESS) als wesentliche Systemkomponente Maßnahmen über die Zulassung des Systems durch die PTB hinaus: Dedizierte, jährliche Sicherheitsaudits des Systems cerdat-x Regelmäßige Überprüfung des Sicherheitsstatus Kontrolle der Einhaltung von Sicherheitsmaßnahmen Zertifizierung des gesamten Betriebs gemäß ISO Beginn der Zertifizierung in 2009 Seite 21 21

22 Vergleich verschiedener Ansätze Ansatz SELMA cerdat-x Sym^2 Hashalgorithmus RIPEMD-160, SHA-1 RIPEMD-160 (SHA-256) Signaturverfahren ECDSA ECDSA ECDSA Schlüssellänge 192 Bit 192 Bit 192 Bit (256 Bit) Signaturerstellung Smartcard Software Software Handling von Public Keys PKI, Zertifikate Direkte Übertragung Direkte Übertragung Seite 22 22

23 Vielen Dank caplog-x GmbH Föpplstraße Leipzig Tel.: +49 (0) Fax: +49 (0) info@caplog-x.de

GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014

GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 GANPRODA-Anwenderkreis 14. Erfahrungsaustausch am 13. November 2014 Bedeutung, Nutzen, Notwendigkeit und Alternativen zur doppelten Datenversorgung bei PTB-zugelassenen REKO-Systemen Inhaltliche Punkte

Mehr

Rüdiger Pfeil 10. April 2018 ALL-IP. Leitfaden zur Umrüstung

Rüdiger Pfeil 10. April 2018 ALL-IP. Leitfaden zur Umrüstung Rüdiger Pfeil 10. April 2018 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Physikalisch-Technische Bundesanstalt Technische Richtlinien

Physikalisch-Technische Bundesanstalt Technische Richtlinien Physikalisch-Technische Bundesanstalt Technische Richtlinien Messgeräte für Gas Ausgabe: 11/12 Ersatz für: --/-- G 16 Herausgegeben von der Physikalisch-Technischen Bundesanstalt im Einvernehmen mit den

Mehr

Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik

Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik SERVING THE GAS INDUSTRY WORLDWIDE 2. November 2009 Kommunikation abrechnungsrelevanter Daten in der Gasmesstechnik M.Schwarzmüller RMG Messtechnik GmbH Agenda Kommunikationskanäle und netze Datenbeschaffungsstrategie

Mehr

Rüdiger Pfeil Tim Vogel 17. Oktober 2017 ALL-IP. Einführung

Rüdiger Pfeil Tim Vogel 17. Oktober 2017 ALL-IP. Einführung Rüdiger Pfeil Tim Vogel 17. Oktober 2017 ALL-IP Einführung Agenda 1 Umstieg auf ALL-IP Abkündigung der analogen Telefonanschlüsse Gesetz zur Digitalisierung der Energiewende Fragen? Es gibt in Deutschland

Mehr

Rüdiger Pfeil Tim Vogel 10. April 2018 ALL-IP. Einführung

Rüdiger Pfeil Tim Vogel 10. April 2018 ALL-IP. Einführung Rüdiger Pfeil Tim Vogel 10. April 2018 ALL-IP Einführung Agenda 1 Umstieg auf ALL-IP Abkündigung der analogen Telefonanschlüsse Gesetz zur Digitalisierung der Energiewende Fragen? Es gibt in Deutschland

Mehr

Rüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung

Rüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung Rüdiger Pfeil 27. April 2017 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte

Mehr

Sicherer Elektronischer Messdaten-Austausch

Sicherer Elektronischer Messdaten-Austausch Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Energiewirtschaftlicher Datenaustausch

Energiewirtschaftlicher Datenaustausch Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Das Projekt SELMA - Gegenwart und Zukunft

Das Projekt SELMA - Gegenwart und Zukunft RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Schnuppertag bei der testo industrial services AG, Schweiz. Testo Industrial Services - Mehr Service, mehr Sicherheit.

Schnuppertag bei der testo industrial services AG, Schweiz. Testo Industrial Services - Mehr Service, mehr Sicherheit. Schnuppertag bei der testo industrial services AG, Schweiz Testo Industrial Services - Mehr Service, mehr Sicherheit. www.testotis.ch Kalibrierung Begriffe & Definitionen Internationales Wörterbuch der

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

ADL-MXmini- Datenlogger

ADL-MXmini- Datenlogger Wetterstation Langzeit- Monitoring Autarke Messdatenerfassung Gebäudeautomation Windanlagen- Überwachung Solaranlagen- Überwachung Stadtklima Über drei RS485- Schnittstellen können Messwerte von externen

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Leistungsbeschreibung für Messstellenbetrieb und Messung der Open Grid Europe GmbH V1.2

Leistungsbeschreibung für Messstellenbetrieb und Messung der Open Grid Europe GmbH V1.2 Leistungsbeschreibung für Messstellenbetrieb und Messung der Open Grid Europe GmbH V1.2 Inhalt 1. Allgemeines... 1 2. Leistungsumfang Messstellenbetrieb... 2 3. Leistungsumfang Messung... 3 4. Pflichten

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Vorstellung der GPRS-Übertragung

Vorstellung der GPRS-Übertragung Vorstellung der GPRS-Übertragung Das ist GPRS = General Packet Radio Service eine paketorientierte Datenübertragung. Die Daten werden beim Sender in einzelne Pakete umgewandelt, so übertragen und beim

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Konformitätsbewertungsverfahren nach MessEV Anlage 4

Konformitätsbewertungsverfahren nach MessEV Anlage 4 Konformitätsbewertungsverfahren nach MessEV Anlage 4 Harry Stolz PTB Braunschweig Konformitätsbewertungsstelle www.kbs.ptb.de H. Stolz, Okt. 2014 1 Mess- und Eichverordnung (MessEV) Aufbau der MessEV MessEV

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Anwenderleitfaden Rbee Solar Inbetriebnahme von Ein - und Dreiphasenzählern Deutschland

Anwenderleitfaden Rbee Solar Inbetriebnahme von Ein - und Dreiphasenzählern Deutschland Anwenderleitfaden Rbee Solar Inbetriebnahme von Ein - und Dreiphasenzählern Deutschland Schutzgehäuse zu den Tafeln zur Wohnung und zum Stromnetz Der Rbee Solar Zähler (EDMI) kann anstelle des Ertragszählers

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Technische Mindestanforderungen an Messeinrichtungen sowie Datenumfang und Datenqualität im Netzgebiet der terranets bw GmbH (TMA-Mess)

Technische Mindestanforderungen an Messeinrichtungen sowie Datenumfang und Datenqualität im Netzgebiet der terranets bw GmbH (TMA-Mess) Technische Mindestanforderungen an Messeinrichtungen sowie Datenumfang und Datenqualität im Netzgebiet der terranets bw GmbH (terranets bw) TMA-Mess (Stand: September 2012) Die nachfolgenden Bedingungen

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

in der Gasmesstechnik

in der Gasmesstechnik in der Gasmesstechnik Übersicht Messgrößen Volumenmessung Feldversuch SELMA-Prozesse Entwicklungsmöglichkeiten Zusammenfassung 2 Messgrößen Gasanalyse Temperatur Volumen Druck 3 Gasvolumenmessung Brennwert

Mehr

Elster EK280 Modbus (RS-232/485/422)

Elster EK280 Modbus (RS-232/485/422) Sehr geehrter Kunde, der Mengenumwerter EK280 unterstützt Datenkommunikation per Modbus und hat ab Werk Standardparameter voreingestellt. Das Modbus-Protokoll ist offen für die Übertragung fast beliebiger

Mehr

Beweissicheres elektronisches Laborbuch (BeLab)

Beweissicheres elektronisches Laborbuch (BeLab) Beweissicheres elektronisches Laborbuch (BeLab) Workshop am in Braunschweig Darstellung des BeLab-Konzepts Dipl.-Inform. Karlsruher Institut für Technologie (KIT) Gliederung Scientific Data Lifecycle Dokumentation

Mehr

RMG Gas Metering Management

RMG Gas Metering Management RMG Gas Metering Management Als ein Branchenführer für Erdgasmessung und -regelung bietet RMG herausragende Möglichkeiten für das Gas Metering Management. Das fortschrittliche Software- und Servicepaket

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Prüfungen nach IECEx OD 024, Merkblatt für Hersteller

Prüfungen nach IECEx OD 024, Merkblatt für Hersteller Inhaltsverzeichnis 1. Zweck 2. Begriffe / Abkürzungen 3. Anerkennung von Herstellerlaboratorien 3.1 Auftragserteilung 3.2 Labor-Begutachtung 3.3 Vertrag 3.4 Überwachungen 3.5 Laborbegutachtungen durch

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Felddatenerfassung mit mobilen Geräten. Matthias Egeling

Felddatenerfassung mit mobilen Geräten. Matthias Egeling Felddatenerfassung mit mobilen Geräten Matthias Egeling Inhalt Übersicht Live-Demonstration: Windows und Android Diskussion / Fragen 2 Übersicht Mobile Felddatenerfassung Zustände überwachen, beurteilen

Mehr

Baer Meter2SCADA. Meter2SCADA

Baer Meter2SCADA. Meter2SCADA Baer Meter2SCADA Meter2SCADA 1 Meter2SCADA Bär Industrie-Elektronik GmbH 2014 Überblick Strom, Wasser, Gas, Wärme,. Zähltechnik Protokolle IEC 1107, VDEW (IEC 62056-21) DLMS (IEC 62056-46-53-61-62) ModBus

Mehr

Beliebige Anzahl von Signaturen

Beliebige Anzahl von Signaturen Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Modernes Flottenmanagement

Modernes Flottenmanagement Modernes Flottenmanagement mit dem TachoControl DATA Center Einfaches und sicheres Datenhandling über das Internet. Informationen für Spediteure. 3 Neue Rechtsgrundlage Neue Rechtsgrundlage Einführung

Mehr

Anwendungsbeginn VDE-AR-E : Anwendungsbeginn der VDE-Anwendungsregel ist

Anwendungsbeginn VDE-AR-E : Anwendungsbeginn der VDE-Anwendungsregel ist Anwendungsbeginn Anwendungsbeginn der VDE-Anwendungsregel ist 2017-10-01. Inhalt Vorwort... 7 Einleitung... 8 1 Anwendungsbereich... 10 2 Normative Verweisungen... 10 3 Begriffe und Abkürzungen... 11 3.1

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.

Mehr

Wie erfolgt die Aktualisierung der Geräte Firmware eines SENTRON PAC3100?

Wie erfolgt die Aktualisierung der Geräte Firmware eines SENTRON PAC3100? Frage: Wie erfolgt die Aktualisierung der Geräte Firmware eines SENTRON PAC3100? Antwort: Die Aktualisierung der Geräte Firmware kann auf 2 verschiedene Kommunikationswege erfolgen: Direkte Punkt zu Punkt

Mehr

Struktur der automatischen Messdatenerfassung

Struktur der automatischen Messdatenerfassung Struktur der automatischen Messdatenerfassung fbta Karlsruhe Klima KfW-Ostarkade Frankfurt a. M. fbta-server Wärme/Kälteerzeugung und -verteilung Lüftungsanlagen (Strom, Wärme, Kälte) 420 Messwerte: Beliebige

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Erläuterungen Thermische Gasabrechnung für Letztverbraucher Seite 1 von 5

Erläuterungen Thermische Gasabrechnung für Letztverbraucher Seite 1 von 5 Erläuterungen Thermische Gasabrechnung für Letztverbraucher Seite 1 von 5 Grundsätzliches Zweck der Thermischen Gasabrechnung Aufgrund der seziellen Eigenschaften eines Brenngases (Druck, Temeratur, Gaszusammensetzung)

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Nationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung

Nationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung Nationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung Nürnberg, 20. Oktober 2011 Norbert Ahrend Humboldt-Universität zu Berlin Agenda 1 2 2.2 2.3 2.4 3 Prozessmanagement

Mehr

Michael Pellmann 27. April 2017 ALL-IP. Für Flowcomputer (gas-net)

Michael Pellmann 27. April 2017 ALL-IP. Für Flowcomputer (gas-net) Michael Pellmann 27. April 2017 ALL-IP Für Flowcomputer (gas-net) Agenda 1 gas-net IP Anwendungsprotokolle gas-net und Netzwerk IP Übertragungsmöglichkeiten gas-net D2 Um- bzw. Aufrüstung vorhandener Geräte

Mehr

EDI Kommunikationsprofil. Version 2.1

EDI Kommunikationsprofil. Version 2.1 EDI Kommunikationsprofil Version 2.1 Inhalt 1 Kontakt... 2 2 FTP / SFTP... 3 2.1 Allgemeines... 3 2.2 Übertragung an FTP-Server der KOMSA... 3 2.2.1 Lock-File-Methode... 4 2.2.2 Upload als temporäre Datei...

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme

ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK107045A3358 Dok.-Version: 1.0 Abteilung: Global Support

Mehr

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

HYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.

HYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION! Die LANCOM Management Cloud ARadikal A einfach AUnübertroffen A skalierbar AGrenzenlos A flexibel AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION: der schnellste Weg zum besten

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Feldversuch live Einblick in die Praxis

Feldversuch live Einblick in die Praxis Feldversuch live Einblick in die Praxis EnBW Vertriebs- und Servicegesellschaft mbh Zähltechnik und Energiedaten Marcel Merck 3. SELMA-Workshop, Berlin 22/23. Juni 2003 Energie braucht Impulse Agenda Ziele

Mehr

Erfüllung eichrechtlicher Anforderungen durch SELMA-Technik

Erfüllung eichrechtlicher Anforderungen durch SELMA-Technik Roland Kleinknecht Mess- und Eichwesen Baden-Württemberg Jörg Lehmann Sächsisches Landesamt für Messund Eichwesen Erfüllung eichrechtlicher Anforderungen durch SELMA-Technik Eichrecht und Energiemarkt

Mehr

II

II II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Beantwortung aktueller Fragen des Eichrechtes

Beantwortung aktueller Fragen des Eichrechtes Thema des Vortrages Beantwortung aktueller Fragen des Eichrechtes (unter besonderer Berücksichtigung der Messgeräte für Gas) Dirk Hentschke Sächsisches Landesamt 2. November 2010 13. Workshop der Gas Service

Mehr

Prüf- und Zertifizierungswesen

Prüf- und Zertifizierungswesen PM 101 April 2011 Richtlinie für das Prüf- und Zertifizierungswesen der VDE Prüf- und Zertifizierungsinstitut GmbH (VDE-Institut) A Prüf- und Zertifizierungsinstitut GmbH Merianstraße 28 63069 Offenbach

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Geodateninfrastruktur Deutschland. Dr.-Ing. Winfried Hawerk Stellvertretender Vorsitz Lenkungsgremium GDI-DE

Geodateninfrastruktur Deutschland. Dr.-Ing. Winfried Hawerk Stellvertretender Vorsitz Lenkungsgremium GDI-DE Geodateninfrastruktur Deutschland Dr.-Ing. Winfried Hawerk Stellvertretender Vorsitz Lenkungsgremium GDI-DE Geodaten in Deutschland 80 % aller Informationen haben einen Raumbezug 2 Geodaten in Deutschland

Mehr

Gasmessung und Gasabrechnung

Gasmessung und Gasabrechnung Ulrich Wernekinck (Hrsg.) Gasmessung und Gasabrechnung 3. Auflage Vulkan ^ Verlag 11 Inhaltsverzeichnis Vorwort 5 Vorwort zur zweiten Auflage 7 Vorwort zur dritten Auflage 8 Autorenverzeichnis 9 1 Einführung

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Die Realisierung eines. Messgerätes für Elektrizität

Die Realisierung eines. Messgerätes für Elektrizität Die Realisierung eines Messgerätes für Elektrizität Ulf Grannemann - 1 - Was ursprünglich geplant war Aus der SELMA-Vorhabensbeschreibung: Ziel ist... (es), zu ermöglichen, dass geldwertige Energiemessdaten

Mehr

Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen

Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten Registrierkassen VECTRON SYSTEMS 246. PTB-Seminar am 18.02.2009: Revisionssicheres System zur Aufzeichnung von Kassenvorgängen und Messinformationen Erfahrungen bei der Implementierung des Systems in proprietären und PC-basierten

Mehr