Schutz und Sicherheit
|
|
- Clemens Winkler
- vor 6 Jahren
- Abrufe
Transkript
1 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager Rüdiger Kügler Security Expert
2 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 2 Einleitung Ausgangssituation Bedrohungen für Hersteller Bedrohungen für Betreiber
3 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 3 Ausgangssituation 98% aller Prozessoren sind in Embedded Systemen verbaut Embedded Systeme sind zunehmend vernetzt Industrie 4.0 Neue Bedrohungsszenarien für Cyber Physical Systems
4 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 4 Bedrohungen für Hersteller / Maschinenbauer und Betreiber Hersteller / Maschinenbauer Nachbau einer Maschine Nachahmen einer Maschine Extraktion von geistigem Eigentum Manipulation (Gewährleistung) Nicht autorisierte Updates Veränderung des Betriebsstundenzähler Veränderung des Flugschreibers Nicht autorisierter Zugriff auf Service Dokumente Nicht autorisierter Zugriff auf Quellcode Betreiber Manipulation Sabotage Geheimdienste / Unzufriedene Mitarbeiter Geistiges Eigentum Rezepte / Betriebsparameter / Schnittmuster Produktions-Daten Maschinentagebuch Produktionsmengen Nicht autorisierter Zugang zur Maschine Servicefall Betrieb / Operator
5 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 5 Die Lösung - CodeMeter Desktop Software Embedded Devices SPS / PLC
6 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 6 CodeMeter - Überblick CodeMeter Schlüsselspeicher (Hardware / Software) Lizenzmodelle Software Integration Automatische Verschlüsselung / API Backoffice Integration Lizenzen ausliefern Lizenzen verwalten Software Integration Technology CodeMeter Backoffice Integration
7 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 7 Embedded Devices CodeMeter Embedded Driver Schlanker Treiber als Library / Source Code Krypto-API Basis CodeMeter Features CmDongles / CmActLicenses Wibu Protection Suite ExProtector AxProtector
8 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 8 SPS CODESYS Boot Projekt Schutz API-Zugriff Source Code Schutz Bernecker + Rainer Technology Guard Rockwell Source Code Schutz
9 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 9 Wibu Protection Suite Automatische Verschlüsslung Schutz von ausführbarem Code Signatur von Code
10 Windows OS X Desktop Linux.NET Standard Famework AxProtector.NET Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 10 Java SE Java EE AxProtector Java Embedded Operating Systems ExProtector Wibu Protection Suite - Overview Wibu Protection Suite Autorisierung von Software (Secure Loader) AxProtector Integritätsschutz (Tamper Protection) Automatischer Schutz (IP Protection) IxProtector Individuelle Methodenverschlüsselung
11 Windows Embedded AxProtector Windows Embedded Compact AxProtector AxProtector Embedded Linux ExProtector AxProtector Android ExProtector Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 11 ExProtector VxWorks QNX ExProtector Wibu Protection Embedded Devices Wibu Protection Suite Autorisierung von Software (Secure Loader) Integritätsschutz (Tamper Protection) Automatischer Schutz (IP Protection) CodeMeter Runtime Embedded Driver Embedded Driver Embedded Driver Embedded Driver Embedded Driver Individueller API-Zugriff
12 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 12 AxProtector.NET Ungeschütztes Assembly.Net (und Java) Code kann einfach dekompiliert werden
13 Compiled Assembly Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 13 Protected Assembly AxProtector.NET Schutzprozess Header Original Code Definition von Lizenzen und Modulen AxProtector.NET Header Stub Code (Ohne Intellectual Properties) AxEngine (Security Engine) Assembly hat die gleiche Struktur wie das originale Assembly Encrypted Code (Original Code mit Intellectual Properties)
14 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 14 AxProtector.NET Geschütztes Assembly Code in jetzt verschlüsselt!
15 Compiled Executable / Library Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 15 Protected Executable / Library AxProtector Schutzprozess Header Code Section Definition von Lizenzen und Modulen Header Encrypted Code Section Data Section Resource Section AxProtector Encrypted Data Section Encrypted Resource Section AxEngine (Security Engine)
16 Original Executable / Library Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 16 Protected Executable / Library ExProtector Schutzprozess Header Schlüssel für Verschlüsselung und Signatur Header Original Code ExProtector Encrypted Code Credentials (Hash, Signature, )
17 Original Executable / Library Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 17 Protected Executable / Library ExProtector Schlüssel und Credentials Header Original Code Schlüssel für Verschlüsselung und Signatur ExProtector Header Encrypted Code Encrypted Random AES Key Firm Code Product Code Hash AES Key (FSB) ECC Private Key Certificate(s) Credentials (Hash, Signature, ) Signature Certificate(s)
18 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 18 ExProtector Integration in den Loader Operating System (Ohne Änderung) Operating System Original Loader Modified Loader Engineering ExEngine (ExProtector Runtime) CodeMeter Embeded Driver Root Public Key
19 Protected Executable / Library Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 19 Memory of Embedded Device ExProtector Zur Laufzeit (Laden von Executable / Library) Header Public Root Key License mit Firm Code und Product Code Header Encrypted Code ExEngine Decrypted Code Credentials (Hash, Signature, ) Credentials (Hash, Signature, ) Zusätzliche Sicherheit: Watchdog
20 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 20 Sicherer Schlüsselspeicher CmDongles CmActLicenses Lizenzserver im Netzwerk
21 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 21 CmDongle Sicherer Smartcard Chip Smartcard Chip Geschützt gegen Seitenkanalattacken Differential Power Analysis (DPA) Firmware Update Neue Sicherheitsfeatures Neue Funktionen / Features Sicherer Update Kanal 64 kbyte 384 kbyte sicherer Speicher für Lizenzen
22 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 22 CodeMeter Firm Code und Product Code Lizenzeintrag = Firm Code Product Code Firm Code: Vergeben von Wibu-Systems Product Code: Vergeben vom Hersteller Jeder Lizenzeintrag kann verschiedene Lizenzoptionen besitzen: Product Item Options (PIOs) pro CmDongle oder CmActLicense Firm Code: 10 Product Code: PIOs Product Code: PIOs Product Code: PIOs
23 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 23 Aktivierung per Internet (Online) Vendor SOAP (XML), JSON, HTTP Post User Ticket + Lizenzanforderung Lizenzupdate Quittung
24 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 24 Aktivierung per Datei (Offline) Vendor User
25 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 25 CmActLicenses Virtueller CmDongle Gleiche Funktionen wie CmDongle Remote Aktivierung Lizenzmodelle / Product Item Options CodeMeter SmartBind für Desktop Systeme Adapter für Embedded Systeme Lizenz ist an Eigenschaften des Gerätes gebunden
26 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 26 CmActLicenses Bindung an die Hardware Computer Vendor Public Key (Fingerprint) Verschlüsselt mit dem Public Key des Computers Signiert mit dem Private Key des Vendors License File Data (Encryption Keys) AES Key Hash Signature Verschlüsselt Signiert
27 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 27 Schlüsselfeatures Symmetric Encryption 128-Bit AES (Advanced Encryption Standard) Verwendung für Verschlüsselung von Software und Daten Asymmetric Encryption 224-Bit ECC (Elliptic Curve Cryptography) 2048-Bit RSA (Rivest Shamir Adleman) Verwenden für Signaturen und Authentifizierung Schutz von Software as a Service (SaaS) Anwendungen
28 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 28 Secure Boot Vorwärts Überprüfung Rückwärts Überprüfung Vertrauenswürdiger Anker
29 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 29 Secure Boot Integritätsschutz beginnt bereits mit dem Boot-Prozess Integration in den Boot-Loader Signatur und Verschlüsslung des kompletten Betriebssystems Vorwärts Überprüfung vor dem Ausführen von Modulen Module überprüft rückwärts, ob es in einer vertrauenswürdigen Umgebung ist
30 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 30 Secure Boot Application / Runtime / PLC Load Check Start Check Operating System (VxWorks, ) Load Check Start Check Boot Loader (UEFI, ) Load Check Start Check Hardware / Pre-Boot Loader
31 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 31 Vorwärts und Rückwärts Überprüfung Inner Level Inner Level Überprüft Status Verwendet Status CmDongle oder TPM Hash & Signatur Nicht erlaubt Trusted Device Outer Level Outer Level Setzt Status Vorwärts Überprüfung Rückwärts Überprüfung
32 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 32 Herausforderungen Prüfung auf allen Ebenen Zertifikats-Ketten Prozess der Erzeugung und Verwaltung von Schlüsseln und Zertifikaten Erlaubte Geräte ID des Gerätes / CmActLicense Performanz der Lösung Tiefe der Zertifikats-Kette Vertrauenswürdiger Anker
33 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 33 Zertifikats-Ketten Zertifikat ist X.509 ähnlich Hersteller legt die Regeln fest Public Root Key muss sicher im Embedded Device hinterlegt werden (Vertrauenswürdiger Anker) Verwaltung und Verteilung mit CodeMeter License Central Certificate Authority ID Subject ID Name of subject Public key Signature of private key Certificate chain Access level (Boot OS App Config) * Device class / ID range * Expiration Data Trusted
34 Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme 34 Vielen Dank WIBU-SYSTEMS AG
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrSchutz und Sicherheit für vernetzte Embedded-Systeme
1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrProdukte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle
Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrEinheitliche Lizenzierung
2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrEmbedded security: Softwareschutz am Beispiel Raspberry Pi...
:... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi
MehrKEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014
HERBST 2014 KEYnote 28 D A S W I B U - M A G A Z I N Starker Schutz für PC und Embedded-Geräte Themen Aktivierung von Lizenzen auf Embedded Devices Protection Suite auf dem PC Integritätsschutz von Software
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrYour web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore
Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Suchen nach... ANMELDEN REGISTRIEREN NEWSLETTER INDUSTR. E&E EMBEDDED-SYSTEME
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten
MehrLizenzierung und Sicherheit im Internet der Dinge
Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems www.wibu.com Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den
MehrRüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrSchutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ
Schutz, Lizenzierung und Sicherheit von SOFTWARESCHUTZ schutz Warum schutz so wichtig ist Die Erstellung von ist für einen Hersteller ein aufwändiger und damit kostenintensiver Prozess. Ob es sich um Individualsoftware
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrSchutz und Lizenzierung von Software SOFTWARESCHUTZ
Schutz und Lizenzierung von Software SOFTWARESCHUTZ Sicherheit durch harte Verschlüsselung Das Prinzip ist uralt Bereits vor 3500 Jahren wurde Verschlüsselung zum Schutz von Betriebsgeheimnissen eingesetzt.
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrWindows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform
Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrAktivierung ZWCAD Netzwerk-Lizenz
Aktivierung Netzwerk-Lizenz Steffen Wagner info@ibscad.de V1.8 (06/2014) 1. Inhaltsverzeichnis 1 Lizenz-Server...3 1.1 Installation...3 1.2 Aktivierung der Lizenz...5 1.3 Konfigurieren und Starten des
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrOptionen im TIA Portal
Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud
MehrUnter Integritätsschutz versteht. Integritätsschutz für Embedded-Systemee
Embedded DESIgn Integritätsschutz für Embedded-Systemee (Bild: Andrea Danti, Fotolia) Steuerungssysteme sind zunehmend vernetzt und kommunizieren über öffentliche Netze. Mit Cyber-Physical Systems fusioniert
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
Mehr- TCPA und Linux - Ein Chip sie zu knechten?
- TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any
MehrHochverfügbare Lizenzerzeugung
Hochverfügbare Lizenzerzeugung Verfügbare Editionen Sicherheitsaspekte Leistungsumfang Wolfgang Völker Director Wibu Operating Services Daniel Züchner Support & Wibu Operating Services 01.04.2015 WIBU-SYSTEMS
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.
@seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway
MehrConnecting Android. Externe Hardware mit dem grünen Roboter verbinden. Alexander Dahmen Dominik Helleberg
Connecting Android Externe Hardware mit dem grünen Roboter verbinden Alexander Dahmen Dominik Helleberg Speaker Dominik Helleberg Mobile Development Android / Embedded Tools http://dominik-helleberg.de/+
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrNeues aus Redmond: Windows Server 2016 in der Praxis
Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrEinführung in Betriebssysteme
Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKonfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release
Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance Version 2017 Summer Release Status: 27. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. All rights reserved. All
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrDokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Mehretoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18
etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration
MehrSkalierbarer Softwareschutz und Flexible Lizenzierung CodeMeter und CodeMeterAct
Version 1.0 Skalierbarer Softwareschutz und Flexible Lizenzierung CodeMeter und CodeMeterAct 2 41 Alle Rechte vorbehalten. Diese Dokumentation darf ohne schriftliche Genehmigung von WIBU-SYSTEMS AG (auch
MehrLumension Endpoint Security auf elux RP Stand:
Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft
MehrKurzanleitung Eclipse
Autor: Prof. Dr. Bernhard Humm, FB Informatik, FH Darmstadt Datum: 30. November 2005 1 Starten Für das Praktikum verwenden wir Eclipse Version 3.1 und JDK 1.5 Starten Eclipse: Doppelklick auf das Icon
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
MehrWIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden
WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle
MehrKeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN
KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile
MehrUEFI Secure Boot und alternative Betriebssysteme
UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware
MehrMAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH
MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz
MehrWibu Hardlock Installation
Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
Mehr1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3
Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...
MehrDeskView Advanced Migration. Smarte Migrationsunterstützung
DeskView Advanced Migration Smarte Migrationsunterstützung Das Portfolio von Fujitsu Technology Solutions Das ganzheitliche Portfolio von Fujitsu ermöglicht ihnen nur die gewünschte Lösung einzusetzen,
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrRDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
MehrKryptographie im Bereich Embedded Systems
Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrUSB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte
Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated
MehrTrusted Platform Module: Technik und Einsatz
Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrForms auf Tablets. Vision oder Realität?
Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS
MehrHochsicherer intelligenter Kopierschutz durch Embedded Security
escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,
MehrWie verschlüsseln Sie die Verbindung zwischen SIMATIC Logon und einem Comfort Panel oder einer WinCC Runtime Advanced?
FAQ 10/2015 Wie verschlüsseln Sie die Verbindung zwischen SIMATIC Logon und einem Comfort Panel oder einer WinCC Runtime Advanced? SIMATIC Logon V1.5 SP3, WinCC V13 SP1 Update 4, HMI-Bediengeräte https://support.industry.siemens.com/cs/ww/de/view/109480490
MehrSIMATIC PCS 7 V8.2 Management Console Funktionen und News
SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console
MehrZusätzliche Anwendungen mit der Bürgerkarte
Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie
MehrStabiler Schutz Heute und in der Zukunft
Stabiler Schutz Heute und in der Zukunft OLIVER WINZENRIED Vom Lizenzmissbrauch bis hin zum Hacken von Aktivierungscodes: Die Schäden durch Softwareund Produktpiraterie nehmen zu. Unsere Lösungen schützen
Mehr