INDUSTRIE 4.0 UND INDUSTRIAL SECURITY Industrie Mittelstand
|
|
- Bertold Kerner
- vor 6 Jahren
- Abrufe
Transkript
1 INDUSTRIE 4.0 UND INDUSTRIAL SECURITY Industrie Mittelstand 9. November 2016 Prof. Dr. Andreas Aßmuth
2 Über mich Prof. Dr. Andreas Aßmuth Professor für Rechnernetze und Mathematik Ostbayerische Technische Hochschule (OTH) Amberg-Weiden Sprecher des Forschungsverbundes LaS³ Studiengangsbeauftragter Applied Research in Engineering Sciences Mitglied des Fakultätsrates der Fakultät EMI Mitgliedschaften: IACR, IEEE, VDE oder Public Key: Web: 0xE9D2229D B4CF DEA8 1A23 57DB 9CAF D17A D69F 6A05 E9D2 229D 2
3 Cybercrime in Deutschland ist lukrativ 1,6 0,64 0,63 0,32 0,16 0,11 0,41 Verlust durch Cybercrime bezogen auf BIP (in %) Quelle: Center f. Strategic and Internat. Studies (Intel Security McAfee), Net Losses: Estimating the Global Cost of Cybercrime. Economic impact of cybercrime II.,
4 Stuxnet 2010 Absicht des Angreifers: Sabotage zielgerichtete Malware (Gerät, Nationalität) Kombination mehrerer Sicherheitslücken bekanntes, nicht veränderbares Passwort vier Zero Day Exploits Ausnutzung besonderer Prozesse von AV-Programmen, um sich in geschützte Bereiche einzuschleusen Umgehung verschiedener IDS-Methoden Tarnung der Infektion mittels Rootkit (Betriebssystem und SPS) 4
5 Verwundbare Industrieanlagen, Beispiel: Steuerung einer Brauerei Quelle: c t, Verwundbare Industrieanlagen: Fernsteuerbares Gotteshaus, Ausgabe 15/2013 und 5
6 Eigene Untersuchungen zum Status quo Kein Hacking! Keine Verwendung von Portscans oder anderer offensiver Aufklärungstechniken Ausschließlich Auswertung der Ergebnisse von Suchmaschinen Keine Umgehung von Sicherheitsmechanismen Keine Manipulation der Systeme / Geräte Unsere Absicht Auf Probleme aufmerksam machen Bewusstsein schärfen (Awareness) NICHT: Bloßstellung oder Verursachung von Schäden!! 6
7 Distributed Denial of Service Angriffsziel 7
8 Beispiel: Wasserver-/-entsorgung 8
9 Beispiel: Kraftwerk 9
10 Beispiel: Anlagensteuerung per SPS 10
11 Beispiel: Bedienung einer Anlage über ein HMI 11
12 Vernetze Produktionsanlagen (Schema) 12
13 Beispiel: Netzwerkinfrastruktur (Router) 13
14 Beispiel: Netzwerkinfrastruktur (Switch) 14
15 Physical Uncloneable Functions (PUFs) Physical: physikalische, gegen Manipulation geschützte Entität Unclonable: (mathematisch & physikalisch) nicht klonbar Function: Eingabe erzeugt feste Ausgabe A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc.,
16 Controlled Physically Obfuscated Key Challenge (Eingabe) PUF k AES Response (verschlüsselte Eingabe) Fehlerkorrektur zwischen PUF und kryptographischem Primitiv erforderlich Verhindert das Erraten von Challenge-Response-Paaren Verhindert das Erraten des geheimen Schlüssels k Praktisch unendlich viele Challenge-Response-Paare A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc.,
17 Beispiel: Herkömmliches Laden eines Programms fetch instruction at address X SEQ check cache tags for X if X present return cache[tail(x)] else SEQ temp = mem[x] PAR cache[tail(x)] = temp return temp A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc.,
18 Beispiel: Modifiziertes Laden eines Programms fetch instruction at address X SEQ check cache tags for X if X present return cache[tail(x)] else SEQ temp1 = mem[x] temp2 = permtab[temp1] PAR cache[tail(x)] = temp2 return temp2 A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc.,
19 Struktur des "Permuted Code"-Prozessors CPU Arithmetic and Registers Data Cache Control and Instruction Decode Instruction Cache PUF Permute Machine Inverse Permutation Unit Flash Memory DRAM A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc.,
20 Fazit Gewährleistung der Cyber-Sicherheit nicht trivial Keine Universallösung verfügbar Vorhandene Sicherheitsmaßnahmen aktivieren (Technische) Dokumentation und Notfallmanagement Cyber-Sicherheit als kontinuierlicher Prozess Security by Design Für Security ausgebildetes Personal 21
21 Lernlabor Cybersicherheit: Embedded Systems, Mobile Security & Internet of Things Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Garching Ostbayerische Technische Hochschule Amberg-Weiden Weiden Lernlabor Cybersicherheit Fraunhofer-Institut für Integrierte Schaltungen (IIS) Erlangen und Nürnberg Hochschule Aalen Technik und Wirtschaft Aalen 22
22 Lernlabor Cybersicherheit: Embedded Systems, Mobile Security & Internet of Things IT-Sicherheit im Unternehmen (Executive) Softwaresicherheit im Entwicklungsprozess (Executive) Hacking: Binary Exploitation (Expert) Bedrohungen und Angriffe auf eingebettete Systeme (Basic) Bedrohungen und Angriffe auf drahtlose Kommunikationssysteme (Basic) Grundlagen der Kryptographie (Basic) Risikoanalyse (Advanced) Trusted Computing: TPM 2.0 (Basic) Virtualisierungstechnologien (Basic) weitere Weiterbildungsmodule ab
23 Vielen Dank für Ihr Interesse! Prof. Dr. Andreas Aßmuth OTH Amberg-Weiden Kaiser-Wilhelm-Ring Amberg Tel.: +49 (9621) Web: 24
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrIndustrielle Sicherheit Safety und Security im Umfeld von Industrie 4.0
Industrielle Sicherheit Safety und Security im Umfeld von Industrie 4.0 Prof. Dr. Helia Hollmann Hochschule Augsburg H. Hollmann Folie 1 von 21 Gliederung Woher kommt der Begriff Industrie 4.0 Warum ist
MehrSchutz elektronischer Geräte durch Security-Technologie
Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrDie vierte industrielle Revolution Wie verändert sie unsere Welt?
Fraunhofer-Gesellschaft 2012 Die vierte industrielle Revolution Wie verändert sie unsere Welt? Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie (SIT) und Center for Advanced
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrSystemsicherheit ermöglicht Energiewende
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,
MehrModulliste. für den Masterstudiengang. Ingenieurinformatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik
Modulliste für den Masterstudiengang Ingenieurinformatik an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik vom Sommersemester 2017 Der Masterstudiengang Ingenieurinformatik (IngINF)
MehrCyberSecurity in der Hospital IT
CyberSecurity in der Hospital IT Thomas Eisenbarth Insitut für IT Sicherheit Universität zu Lübeck 14.10.2017 Innvoationsforum Krankenhaus 4.0 CyberSicherheit? http://www.informationisbeautiful.net 2 Digitalisierung
MehrThemenplattform Cybersecurity des ZD.B - Ergebnisse der Netzwerkkonferenz vom Planung Themenplattform 2018
Themenplattform Cybersecurity des ZD.B - Ergebnisse der Netzwerkkonferenz vom 21.2.18 - Planung Themenplattform 2018 Dr. Kathrin Jaenicke & Bianca Sum, 14. März 2018 Netzwerkkonferenz 2018 Welche Aktivitäten
MehrMit Sicherheit innovativ! C. Eckert
Mit Sicherheit innovativ! 1 Agenda Innovationstreiber IKT Innovationen benötigen Sicherheit Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ! 2 Innovationstreiber IKT Zunehmende
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrWas ist der Mehrwert von PUFs in der Chipsicherheit?
Was ist der Mehrwert von PUFs in der Chipsicherheit? Dominik Merli und Rainer Plaga 15.05.2013 Fraunhofer AGENDA Motivation Neue PUF Definition PUF Mehrwert Ausblick 2 Fraunhofer Slide 2 Erste PUF Definition
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrModulliste. für den Masterstudiengang. Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik
Modulliste für den Masterstudiengang Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik vom Sommersemester 2019 Der Masterstudiengang Data & Knowledge
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrModulliste. für den Masterstudiengang. Wirtschaftsinformatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik
Modulliste für den Masterstudiengang Wirtschaftsinformatik an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik vom Wintersemester 2016/2017 Der Masterstudiengang Wirtschaftsinformatik
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 HIRSCHMANN AUTOMATION & CONTROL
IT-SICHERHEIT IN ZEITEN VON INDUSTRIE 4.0 PROF. DR. TOBIAS HEER HOCHSCHULE ALBSTADT SIGMARINGEN HIRSCHMANN AUTOMATION & CONTROL 1 ZU MEINER PERSON Tobias Heer Hochschule: Professor an der Hochschule Albstadt-Sigmaringen
MehrBERATUNGSSTRATEGIEN ZU IMPACT IN H2020
BERATUNGSSTRATEGIEN ZU IMPACT IN H2020 ANGEBOTE FÜR MITARBEITER IN EINEM AUßERUNIVERSITÄREN FORSCHUNGSINSTITUT 9. Workshop zur Förderung des Austausches zwischen EU-/InnovationsberaterInnen in NRW Verena
MehrSecurity One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrESCAPE THE QUANTUM APOCALYPSE. Dem Quantencomputer ein Schnippchen schlagen
ESCAPE THE QUANTUM APOCALYPSE Dem Quantencomputer ein Schnippchen schlagen Dr. Enrico Thomae Mathematiker & Kryptanalyst Post-Quantum Research Dipl. math. Tim Schneider Mathematiker & Kryptologe Post-Quantum
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrIT-Security für Führungskräfte Spezialworkshop
IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
MehrFraunhofer-Institut für Integrierte Schaltungen IIS
Fraunhofer-Institut für Integrierte Schaltungen IIS Gegründet 1985, Mitarbeiter: ca. 950, Budget: ca. 160 Mio., Standorte in Erlangen, Nürnberg, Fürth, Dresden, Ilmenau, Würzburg, Bamberg, Deggendorf,
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrLive Hacking - Manipulation industrieller Steuerungen
Live Hacking - Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions-
MehrIT-Sicherheit Demonstration Live-Hacking
IT-Sicherheit Demonstration Live-Hacking Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrLIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrDeutschland auf dem Weg zur digitalen Souveränität
Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrSchutz vor Cyber-Angriffen Wunsch oder Realität?
Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrINF-BAS1 / INF-VERT1 Angewandte Informatik. Prof. Dr.-Ing. habil. Martin Wollschlaeger
INF-BAS1 / INF-VERT1 Angewandte Informatik Prof. Dr.-Ing. habil. Martin Wollschlaeger Professur Prozesskommunikation Tel.: (0351) 463-39670 Institut für Angewandte Informatik Fax: (0351) 463-39668 Fakultät
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrTypische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in
Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrSTUDIENGANG INFORMATIK IN DER FAKULTÄT TECHNIK (TI)
STUDIENGANG INFORMATIK IN DER FAKULTÄT TECHNIK (TI) Informationstechnik (TIT) Mobile Informatik (TIM) IT Security (TIS) Stand: 07/2017 www.ravensburg.dhbw.de STUDIENGANG INFORMATIK Studienangebote Studiengang
MehrSICHERHEIT VON SMART METER SYSTEMEN
SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrOWL 4.0 Wie gestalten wir die digitale Transformation?
OWL 4.0 Wie gestalten wir die digitale Transformation? Prof. Dr.-Ing. Stefan Witte Vizepräsident für Forschung und Transfer Hochschule OWL Juli 2017 1 2005 Luca Bruno / AP 2 2013 Michael Sohn / AP 3 Digitale
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrAbt. Cyber Security. IT-Sicherheit von Smart Homes: Chancen und Risiken
IT-Sicherheit von Smart Homes: Chancen und Risiken Dr. Steffen Wendzel Fachtagung Smart Home ist das sicher? Fraunhofer FKIE, Bonn Hannover, 28. Januar 2016 steffen.wendzel@fkie.fraunhofer.de Abt. Cyber
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
Mehr