Automotive Security. CoRE Group. Milena Hippler
|
|
- Joseph Koenig
- vor 5 Jahren
- Abrufe
Transkript
1 Automotive Security CoRE Group Milena Hippler
2 2 Agenda 1. Einleitung Warum Security? 2. Survey on Security Threats and Protection Mechanisms in Embedded Automotive Networks In-Vehicle Netzwerk Klassifizierung von Angriffen Schutz Mechanismen 3. A Survey of Security and Privacy in Connected Vehicles Vernetzte Fahrzeuge Klassifizierung von Sicherheitsaspekten Bedrohungen 4. Konferenzen 5. Ausblick hinsichtlich Penetrationstest 6. Fazit 7. Quellen
3 3 2. Warum Security? Zunächst interne Netzwerke nicht zugreifbar von außerhalb des Autos, daher spielten Security Mechanismen keine große Rolle Trend o Moderne Autos besitzen häufig Interfaces, die Wiredund/oder Wireless-Kommunikation mit der Außenwelt ermöglichen o Embedded Computing Systems in modernen Autos sind nicht länger ein Closed Network
4 4 3. Survey on security threats and protection mechanisms in embedded automotive networks Ivan Studnia, Vincent Nicomette, Eric Alata, Yves Deswarte, Mohamed Kaniche, Youssef Laarouchi (2015) [1] Konzentration auf das In-Vehicle Netzwerk
5 5 In-Vehicle Netzwerk ECU (Electronic Control Unit) kontrolliert eine oder mehrere Funktionen eines Fahrzeuges ECUs formen ein automobiles In-Vehicle Netzwerk ECUs verbunden mit Bussystem, Übermittlung aller Nachrichten per Broadcast Anforderungs-abhängige Nutzung mehrerer Protokolle zur Kommunikation zwischen ECUs [2] ein Fahrzeug besteht also aus mehreren Subnetzwerken vernetzt durch Gateway ECUs
6 6 In-Vehicle Netzwerk Protokolle - CAN CAN (Controller Area Network) Meistgenutzte Protokoll in Automobil Netzwerken Multi-Master: Jeder Knoten kann sofort Nachricht auf CAN Bus übermitteln, falls zu dem Zeitpunkt keine Nachricht via Bus übermittelt wird Entscheidungsregelwerk bei Konflikten: Vergleich von Frame Identifiern, der mit dem höchsten MSB hat höchste Priorität Struktur eines CAN Frame: [1]
7 7 In-vehicle Netzwerk Protokolle SAE (Society for Automotive Engineers) klassifiziert Kommunikationsprotokolle in 4 Kategorien o in Bezug auf ihre Raten und angegebenen Features: [1]
8 8 Interne Angriffe Schwachstellen in aktuellen Netzwerkprotokollen CAN kann folgende Eigenschaften der Security nicht garantieren: o Vertraulichkeit o Authentizität o Verfügbarkeit o Integrität o Nachweisbarkeit
9 9 Lokale Angriffe Angriff über OBD (On-Board-Diagnostics) Port mittels OBD Dongles Szenarien: o ECUs updaten und reflashen o Anvisierte ECU kann sich sogar auf anderen Bus befinden Sobald Angreifer Kontroller über 1 Knoten, machen es ihm aktuelle Protokolle möglich die Kontroller über alle weiteren ECUs des Fahrzeuges zu erhalten [3]
10 10 Entfernte Angriffe 1. Indirekter Zugang: CD-Player, USB-Port 2. Short Range Angriffe: Wireless Pairing von mobilen Geräten Car-to-Car Kommunikation Wireless Entriegeln 3. Long Range Angriffe: Web Browsing AppStore
11 11 Schutz Mechanismen - Beschränkungen Hardware: Speicher und Rechenleistung beschränkt, daher aufwendige kryptographische Funktionen oft nicht möglich Echtzeit: Je komplexer die Anweisung, desto länger die Laufzeit Physikalische Beschränkungen Kompabilität: Kostenreduzierung wenn kompatibel mit aktuellen System und Kompabilität mit externen Geräten muss möglich sein
12 12 Schutzvorkehrungen des CAN Busses Drei Kategorische Lösungsansätze für die Kommunikationssicherheit von CAN: 1. Kryptografie: HSM (Hardware Security Module) konzipiert vom EVITA Projekt zur Entlastung der ECU 2. Anomalien Erkennung: Überwachung der Daten die zwischen ECUs übermittelt werden und auf Legitimität prüfen 3. ECU Software Integrität: Validierung der Sicherheit von ECU Code
13 13 4. A Survey of Security and Privacy in Connected Vehicles Lotfi ben Othmane, Harold Weffers, Mohd Murtadha Mohamad, and Marko Wolf (2015) [4] Konzentration auf vernetzte Fahrzeuge
14 14 Vernetzte Fahrzeuge [4]
15 15 Netzwerke vernetzter Fahrzeuge In-vehicle Netzwerk: o Kommunikation zwischen ECUs VANets (vehicular ad hoc network): o Kommunikation mit anderen Fahrzeugen (V2V) und mit RSUs (Road Side Units) (V2I) o Mitglieder des VANets tauschen Informationen aus um ein gemeinsames Wissen über den Verkehr zu haben WPAN (wireless personal area network): o Kommunikation mit persönlichen Geräten mittels Wireless Technologien wie Bluetooth Mobilfunknetz: o Kommunikation mit Service Providern (SP) und Service Center (SC) [5]
16 16 Klassifizierung von Sicherheitsaspekten eines vernetzten Fahrzeuges Kommunikationssicherheit Echtheit der Daten Privatsphäre von Fahren und Fahrzeugen Sicherheits- Aspekte Sicherheit von Geräten Zugriffskontrolle Identität & Zuverlässigkeit
17 17 Bedrohungen in Bezug auf einigen der Sicherheitsaspekte Bedrohungen der Kommunikation: Nachrichtenunterdrückung Erzeugung falscher Nachrichten Wiederholungs-Angriff Echtheit der Daten: Wurmloch-Angriff Verbreitung falscher Nachrichten Sicherheit der Geräte: Denial of Service Attacke (DoS) Privatsphäre: Spionage durch Sammeln von Daten
18 18 5. Konferenzen escar - Automotive Cyber Security Conference VDI-Konferenz - IT-Sicherheit von Fahrzeugen Automotive Safety & Security 2017
19 19 6. Ausblick Analyse von Netzwerken, Protokollen und Architekturen Analyse von Security Mechanismen Identifikation von Schwachstellen in vernetzten Fahrzeugen mittels Penetrationstest Empfehlungen um Lücken zu schließen Ein Praxisleitfaden für IS-Penetrationstest - BSI (Bundesamt für Sicherheit in der Informationstechnik, Version 1.2, Stand 2016) [6]
20 20 Ablauf eines IS-Penetrationstest Einarbeitungsphase: Testphase: Bericht erstellen Praktische Prüfung Modul 1: Konzeptuelle Schwachstelle Modul 2: Umsetzung Härtungsmaßnah men Modul 3: Bekannte Schwachstellen Modul 4: Optional Exploits Offene Ports Unnötige Schnittstellen Softwareversionen Authentisierung Absicherung der Dienste Berichtsphase: Dokumentation [6]
21 21 7. Fazit Mangel an existierenden Security Mechanismen in aktuellen Automobil-Netzwerken ist ein ernstes Thema Schwachstellen in Modulen die solch wireless Protokolle durchführen, erlauben es Angreifern entfernten Zugang und die Integrität von eventuell jeder ECU des Netzwerkes zu gefährden 3 Hauptaspekte für die Durchführung von Security in Automobilen Netzwerken: o Verschlüsselung der Kommunikation, o Detektion von Anomalien und o Integrität der embedded Software
22 22 8. Quellen [1] Survey on security threats and protection mechanisms in embedded automotive networks; Ivan Studnia, Vincent Nicomette, Eric Alata, Yves Deswarte, Mohamed Kaniche, Youssef Laarouchi (2015) [2] Management_PT_PC_Port-Fuel-Injection_1484.html# [3] Security Authentication System for In-Vehicle Network, Hiroshi UEDA, Ryo KURACHI, Hiroaki TAKADA, Tomohiro MIZUTANI, Masayuki INOUE and Satoshi HORIHATA (Oktober 2015) [4] A Survey of Security and Privacy in Connected Vehicles; Lotfi ben Othmane, Harold Weffers, Mohd Murtadha Mohamad, and Marko Wolf (2015) [5] [6] Ein Praxis-Leitfaden für IS-Penetrationstests, BSI (Version 1.2, November 2016) [7] [8] Comprehensive Experimental Analyses of Automotive Attack Surfaces; Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, Stefan Savage, Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno [9] evita-project.org
23 23 Video Empfehlung Hackers Remotely Kill a Jeep on the Highway With Me in It [7]
24 24 Vielen Dank für die Aufmerksamkeit!
Informationssicherheit in Echtzeit-Ethernet Bordnetzen
Informationssicherheit in Echtzeit-Ethernet en Master Seminar stephan.phieler@haw-hamburg.de 16. Dezember 2014 Agenda 1 2 3 4 5 1 / 22 Agenda 1 2 3 4 5 1 / 22 Verteilte eingebettete Systeme Heterogenes
Masterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke
Masterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke Philipp Meyer - philipp.meyer@haw-hamburg.de Hochschule für Angewandte Wissenschaften Hamburg 13. Juni 2018 Gliederung Einleitung
Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences
: Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für
Sicherheit in Echtzeit-Netzwerken im Automotivkontext
im Automotivkontext Anwendungen 1 stephan.phieler@haw-hamburg.de 4. Juni 2013 Agenda 1 2 3 4 2 / 29 Agenda 1 2 3 4 3 / 29 1 1 https://www.mbtech-group.com/typo3temp/pics/59fc039a29.jpg 4 / 29 Besonderheiten
Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation
IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
Verteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de
Sichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick
IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)
>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?
10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität
secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug
secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug Automotive Software Engineering - Kolloquium, TU Darmstadt 23. Juni 2009 Dr. Marc Lindlbauer, Leiter
Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
Security of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
Die Sicherheit der Verbraucher in vernetzten Fahrzeugen
Die Sicherheit der Verbraucher in vernetzten Fahrzeugen 7. NRW-Workshop Verbraucherforschung Prof. Dr.-Ing. Kerstin Lemke-Rust Hochschule Bonn-Rhein-Sieg 15. Juni 2015 Kerstin Lemke-Rust (H-BRS) 15. Juni
Was traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Car on a Chip: Neue Steuergeräte-Architekturen mit Systems-on-Chip im Automobilbereich.
CoaCh Car on a Chip: Neue Steuergeräte-Architekturen mit Systems-on-Chip im Automobilbereich Olaf Spinczyk Horst Schirmeier Jochen Streicher Michael Engel Lehrstuhl XII AG Eingebettete Systemsoftware http://ess.cs.uni-dortmund.de/de/teaching/pgs/coach/
Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Messdatenerfassung: Messdaten und CAN-Botschaften synchron erfassen Nur einen USB-Anschluss entfernt!
Messdatenerfassung: Messdaten und CAN-Botschaften synchron erfassen Nur einen USB-Anschluss entfernt! Balazs Toth balazs.toth@ni.com Agenda Übersicht NI-XNET Plattform NI-XNET unter CompactDAQ NI-XNET
Herausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
Sichere Kommunikationsnetze im Auto
Grundseminar Winter 2018/19 Master Informatik Sichere Kommunikationsnetze im Auto Wilhelm Schumacher Eingereicht am 17.02.2018 Zusammenfassung Die Integration des Autos in das Internet der Dinge ermöglicht
Public IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
AW1 Ausarbeitung. Philipp Meyer. Informationssicherheit in Fahrzeugnetzen. Fakultät Technik und Informatik Studiendepartment Informatik
AW1 Ausarbeitung Philipp Meyer Informationssicherheit in Fahrzeugnetzen Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer Science Department of Computer Science
IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu
Inhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
Schnittstellen und Interaktionen zwischen fahrer- und fahrzeugbezogenen Diensten
Schnittstellen und Interaktionen zwischen fahrer- und fahrzeugbezogenen Diensten Grundseminar Präsentation von Timo Häckel Projekt: CoRE Betreuer: Prof. Dr. Franz Korf Gliederung 1. Einleitung 2. Dienste
Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
IT Security & Automotive Security
AVL Software and Functions GmbH IT Security & Automotive Security Same Cores but Special Shells Florian Stahl Agenda 1. Hintergrund & Motivation 2. Same Core Gemeinsamkeiten a. Ziele b. Konzepte 3. Special
Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur
Das J1939 Protokoll. Überblick und Ausblick
Das J1939 Protokoll Überblick und Ausblick V0.02 2008-02-25 Agenda > Übersicht J1939 Protokoll Ausblick Slide: 2 Warum J1939? Einheitliche Anwendungen (plug-and-play) Kommunikation der elektrischen Steuergeräte
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
IT ins Auto! IP, Ethernet, USB und Co auf dem Weg ins Kraftfahrzeug. Stefanie Gahrig. 2. Juli Proseminar Technische Informationssysteme
IT ins Auto! IP, Ethernet, USB und Co auf dem Weg ins Kraftfahrzeug 2. Juli 2009 Proseminar Technische Informationssysteme IT ins Auto! 1 Gliederung Einleitung Allgemeine Trends Aktuelle Standards Ethernet
Evaluation von Backbonesystemen im Automobil Related Work
Evaluation von Backbonesystemen im Related Work HAW Hamburg 21. Juni 2012 Agenda Einführung Time-Triggered Ethernet Rückblick AW1 Fragestellung in AW 2 Verwandte Ethernetbasierte Simulation Worst-Case
Angriffssicherheit für eingebettete Systeme: Braucht mein Auto einen Virenscanner?
Angriffssicherheit für eingebettete Systeme: Braucht mein Auto einen Virenscanner? Eckard Böde Safety Analysis and Verification Dependability Analysis Techniques Agenda Eingebette Steuerungssysteme Sicherheitbegriffe
Die Zukunft ist vernetzt.
Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous
Cloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
Sicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
Seminarwochenende Oktober 2007 AutoLab
CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Survey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
SICHERHEIT VON SMART METER SYSTEMEN
SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen
Medizinprodukte in IT-Netzwerken
Medizinprodukte in IT-Netzwerken Was die Normenfamilie IEC 80001 hier leisten kann Dipl.-Ing. Volker SUDMANN Informationstechnik ist in modernen Gesundheitseinrichtungen nicht mehr wegzudenken. IT- Netzwerke
Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.
Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung
Embedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
Chancen der Automobilindustrie in einem neuen Ökosystem
Ekkehard Ludewigs Vice President, IBM Automotive, Aerospace & HighTech Chancen der Automobilindustrie in einem neuen Ökosystem 1 Reagieren Sie auf Veränderungen schnell und präzise und erhalten Sie bessere
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
Webservices für eingebettete Systeme
Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice
Von Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Informationen zur Durchführung eines m-bit Sicherheitsscans
1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de
Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015
Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild
Separierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
Reaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK , ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK
AUF DEM WEG ZUM STÄNDIG VERNETZTEN FAHRZEUGESK 3.2.2014, ADAMS Abschlusspräsentation Josef Jiru, Fraunhofer ESK Agenda Überblick Fraunhofer ESK Konnektivität im Fahrzeug ADAMS: Hybride Anbindung über Roadside
Hardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
Diagnose von Kfz-Steuergeräten. Klaus Dinnes Roland Magolei
LabVIEW-Werkzeuge Werkzeuge für die Kalibrierung und Diagnose von Kfz-Steuergeräten Klaus Dinnes Roland Magolei Agenda NI Hard- und Software für Automotive Bus-Systeme Electric Control Unit (ECU) Kalibrierung
6. VDE/ZVEI Symposium Mikroelektronik 2016
6. VDE/ZVEI Symposium Mikroelektronik 2016 Mikroelektronik: Schlüsseltechnologie für automatisiertes Fahren Helmut Matschi Auf dem Weg zum Hochautomatisierten Fahren - intelligent und vernetzt 20. September
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm
Workware Wireless FAQ - Generell & Endkunden November 9, 2016
Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Inhaltsverzeichnis Was ist Workware Wireless Base?... 3 Was ist Workware Wireless Pro?... 3 Wie steht dies im Verglich zu anderen Workware
Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
IT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
Mobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
Secure Real-time Communication
Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2
FireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
Komponenten- HIL und Fahrzeug- HIL sind heute weit verbreitet. i.w. höhere Qualität der Fahrzeuge und Steuergeräte
HIL Aktueller Status ECU Validierung mit HIL Technologie Komponenten- HIL und Fahrzeug- HIL sind heute weit verbreitet fester Bestandteil im Fahrzeug- Entwicklungsprozess Wertschöpfung und Nutzen für den
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
Location Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
Technical Solutions & Consulting
Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten
Recording Server Version SP B
Technische Mitteilung Deutsch Recording Server Version 8.1.9 SP B DMS 2400 Version 1.0 / 2016-05-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der
Einsatz von CAN- Topologiekomponenten Version: 1.1
Einsatz von CAN- Topologiekomponenten Version: 1.1 White-Paper Editor: FLL Datum: 9.8.2016 Dok.-Nr: WP101-0003 Inhalte 1 Allgemeine Informationen... 1 2 Repeater... 1 2.1 Beschreibung... 1 2.2 Highlights...
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
Printer Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Regionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb
Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung
Ein OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
Sicherheit in DTN-basierten ÖPNV-Netzen. Johannes Morgenroth, Lars Wolf
Sicherheit in DTN-basierten ÖPNV-Netzen Johannes Morgenroth, Lars Wolf Essener Workshop zur Netzsicherheit 2011 Gliederung Einführung Architektur Sicherheitsanalyse Maßnahmen Schlusswort Johannes Morgenroth
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement