Smart Grid Security. Standardisierung und Normung

Größe: px
Ab Seite anzeigen:

Download "Smart Grid Security. Standardisierung und Normung"

Transkript

1 Smart Grid Security Standardisierung und Normung

2 Vorstellung Dr.-Ing. Jörg benze T-Systems Multimedia Solutions GmbH Test and Integration Center (TIC) Dresden, Deutschland Tel.: Fax: Gremienmitgliedschaften Normung E-Energy / Smart Grids DKE Smart Grid Informationssicherheit Smart Grid Coordination Group 2

3 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme Gründung Die VDE/ITG Fokusgruppe "Energieinformationsnetze und - Systeme" wurde 11/2009 als interdisziplinäre Expertenarbeitsgruppe der Fachgebiete - Elektrische Energietechnik, - Automatisierungstechnik und - Informations- und Kommunikationstechnik gegründet. Arbeitsschwerpunkt ist die Frage, wie das IKT-System für das Smart Grid zukünftig gestaltet werden kann. 3

4 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 1. Positionspapier "Bestandsaufnahme und Entwicklungstendenzen" (Dezember 2010) Das erste Positionspapier wurde 12/2010 veröffentlicht. Ein wichtiges Ergebnis ist die Entwicklung des Generischen Modells eines Energieinformationsnetzes Dies gehört zu den Vorarbeiten, die aus Deutschland in die europäische Smart Grid Standardisierung (Bearbeitung EU- Mandat M/490) eingeflossen sind; hier speziell in die Arbeiten an der Smart Grid Referenzarchitektur (SGAM). 4

5 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 2. Positionspapier (Oktober 2012), Teil A und Teil B Teil A: Verteilnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart Grid der Zukunft Teil A beschreibt die Grundzüge der intelligenten Energieversorgung der Zukunft aus technologischer Sicht. Hierbei steht die Verteilungsnetzautomatisierung im Vordergrund, welche als eine entscheidende Voraussetzung für die erfolgreiche Umsetzung der Energiezukunft betrachtet wird. Teil B adressiert die wirtschaftlichen und kaufmännischen Aspekte der zukünftigen Energieversorgung. Es werden mögliche Geschäftsmodelle für Verteilungsnetzbetreiber beschrieben und die dafür erforderlichen regulatorischen Rahmenbedingungen aufgezeigt. 5

6 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 3. Positionspapier "Smart Grid Security" (Dezember 2014) Motivation Smart Grid bedeutet ein Zusammenwachsen von Internet-Technologien mit dem Energieversorgungssystem. Hierdurch ergeben sich für die Energiewirtschaft neue Bedrohungsszenarien aufgrund der teilweise umstrittenen (und vielfach historisch bedingten) Sicherheitslage einiger Internet-Technologien. Daraus resultieren neue sicherheitstechnische Fragestellungen für das Energieversorgungssystem. Deren Betrachtung aus IKT-Sicht stellt den Schwerpunkt der Studie dar. 6

7 Smart Grid Security SChutzbedürfnisse im intelligenten Energiesystem Quelle: VDE-Positionspapier, Energieinformationsnetze und -Systeme, Smart Grid Security, Abbildung 10 7

8 Smart Grid Security Schutzbedürfnisse im intelligenten Energienetz Schutzbedürfnisse für intelligente Energiesysteme (protection needs) Versorgungssicherheit Sicherung der Energieflüsse (security of supply) Betriebsschutz Schutz gegen Störungen und Angriffe (security) IKT-Verlässlichkeit (dependability) Schutzziele Schutzanforderungen IKT Schutzmaßnahmen Betriebssicherheit physische/rechtliche Sicherheit des Menschen (safety) Datenschutz Privatheit (privacy) Datenschutzmaßnahmen (privacy enhancing technologies) Quelle: VDE-Positionspapier, Energieinformationsnetze und -Systeme, Smart Grid Security, Abbildung 10 Informationssicherheit (information security) VDE Verband der Elektrotechnik Elektronik Informationstechnik e.v. 8

9 Sicherheit des Smart Grids Angreifermodelle Das Angreifermodell beschreibt die maximale Stärke des Angreifers, gegenüber dem das IT -System noch Schutz bietet bzw. bieten soll. Spezifizierung notwendig, da gegen einen allmächtigen Angreifer kein Schutz möglich ist. (Übliche) Eigenschaften, zur Beschreibung eines Angreifers verfügbare Ressourcen (bspw. Geld, Zeit, Rechenleistung, Speicher) Nützlich bei der Modellierung von Angreifermodell ist u.a., daß Prinzip der multilateralen Sicherheit (bzw. mehrseitigen Sicherheit) keine an einem IT-System beteiligte Partei wird per se in vertrauenswürdige und nicht vertrauenswürdige Entitäten eingeteilt. das IT-System ist so zu gestalten, daß jede Partei ihre Sicherheitsinteressen in der ausgehandelten Lösung in gleiche Weise durchsetzen kann. 9

10 Sicherheit des Smart Grids Schutzziele Vertraulichkeit: Sicherstellung, daß nur derjenige die Nachricht lesen kann, für den sich auch bestimmt ist. Integrität: Der Empfänger soll feststellen können, ob die Nachricht oder die Daten nach Ihrer Erstellung nachträglich verändert wurden. Authentizität: Absender bzw. Urheber von Daten bzw. Nachrichten sind identifizierbar, der Empfänger kann nachprüfen, wer Urheber ist. Verbindlichkeit: Der Urheber kann nicht abstreiten, daß er Urheber der Daten/Nachricht ist. Die Schutzziele können für sich alleine genommen oder auch in Kombination eingesetzt werden. 10

11 Sicherheit des Smart Grids Schutzmaßnahmen Zur Gewährleistung des gewünschter Schutzes gegenüber definierten Angreifern existieren eine Vielzahl von rechtliche, organisatorische und technische Maßnahmen und Mechanismen, wobei nachfolgend technische Schutzmaßnahmen betrachet werden. Zur Gewährleistung der Vertraulichkeit werden Verschlüsselungsalgorithmen verwendet Die Sicherheit eines Verschlüsselungsverfahrens sollte auf der Geheimhaltung des Schlüssels beruhen (=> Kerckhoffs Prinzip) und nicht auf der Geheimhaltung des Algorithmus (=> Security through obscurity ) Kryptografische Algorithmen/Schlüssel: symmetrische Algorithmen / symmetrischer Schlüssel asymmetrische Algorithmen / asymmetrische Schlüssel Authentifikationssysteme: Erzeugung einer Prüfsumme über eine Nachricht mittels eines Schlüssels symmetrische Authentifikation / symmetrischer Schlüssel asymmetrische Authentifikation / asymmetrische Schlüssel => digitales Signatursystem 11

12 Sicherheit des Smart Grids Public Key Infrastruktur Zertifizierungsstelle (Certificate Authority, CA): Organisation, die das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt. Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen (..) Zertifikate beantragen können. Validierungsdienst (Validation Authority, VA): Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht Quelle: Wikipedia 12

13 Sicherheit des Smart Grids Vertrauensmodelle Streng hierarchische PKI Alle teilnehmenden Parteien vertrauen einer Wurzelzertifizierungsinstanz (Root-CA), die als obersten Zertifizierungsstelle die Zertifikate für die Teilnehmer ausstellt (das Wurzel- bzw. Stammzertifikat ist der Vertrauensanker der PKI). In der Praxis betreiben jedoch viele Akteure ihre eigenen PKI-Systeme (ermöglicht u.a. die vollständige Kontrolle der Regeln innerhalb der PKI) Cross-Zertifizierung Zertifizierungsstellen (meist Wurzelinstanzen) stellen sich gegen seitig Cross-Zertifikate aus. Hierdurch wird die Anwendung über die Grenzen von PKI-Systemen ermöglicht. Web of Trust Ein Zertifikat kann von jedem Teilnehmer erzeugt werden. Vertraut ein Teilnehmer dem öffentlichen Schlüssel eines anderen Teilnehmers, so kann er diesem mit seinem privatem Schlüssel signieren. Die Vertrauenswürdigkeit eines privaten Schlüssels korreliert hier mit der Anzahl der an ihm hängenden Zertifikate. Quelle: Wikipedia 13

14 Sicherheit des Smart Grids Test und Testverfahren Softwaretests sind überprüfbare und jederzeit wiederholbare Nachweise der Korrektheit eines Softwaresystems im Bezug auf vorher festgelegten Anforderungen an das Softwaresystem. => Den Nachweis der Fehlerfreiheit kann das Softwaretesten nicht erbringen <= => Man kann "Sicherheit" nicht in Softwaresysteme "hineintesten" <= Testprozess / Testphasen Testplanung Test-Vorbereitung Test-Spezifikation Test-Durchführung Test-Auswertung Test-Abschluss Quelle: Wikipedia 14

15 Sicherheit des Smart Grids Test und Testverfahren Common Criteria for Information Technology Security Evaluation (CC) internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten (ISO/IEC bzw. DIN ISO/IEC ) Die CC unterscheidet zwischen "Funktionalität" und "Vertrauenswürdigkeit" (welches durch die Prüfung der Funktionaltiät entsteht). Beide Aspekte werden getrennt betrachtet. CC umfasst drei Teile: Teil 1: Einführung und allgemeines Modell / Introduction and General Model Teil 2: Funktionale Sicherheitsanforderungen / Functional Requirements Teil 3: Anforderungen an die Vertrauenswürdigkeit / Assurance Requirements Funktionalitätsklassen => "Security Functional Requirements (SFR)" Dem Hersteller obliegt die Auswahl der zu prüfenden Funktionalität. Vertrauenswürdigkeit (Evaluation Assurance Level, EAL1-7) Mit steigender EAL-Stufe steigen die Anforderungen an die (Funktions-)Beschreibung und Testtiefe. 15

16 Sicherheit des Smart Grids Test und Testverfahren ISO/IEC Software engineering Software product Quality Requirements and Evaluation (SQuaRE) Leitfaden für Qualitätskriterien und die Bewertung von Softwareprodukten ISO/IEC 250xx Normenreihe (bzw. DIN ISO/IEC 250xx) Beispiel: Product Quality Model nach ISO/IEC 25010:2011 [DE] nicht-offizielle Übersetzung 16

17 Sicherheit des Smart Grids Sicherheitsverfahren Information Security Management System (ISMS) Das ISMS (dt. "Managementsystem für Informationssicherheit") ist eine Zusammenstellung von Verfahren und Regeln, welche das Ziel verfolgen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend weiterzuentwickeln. => Sicherheit ist ein "kontinuierlicher Prozess", kein Zustand! <= Standards ISO/IEC definiert ein ISMS (hiernach kann zertifiziert werden kann) ISO/IEC enthält eine Sammlung von Vorschlägen (Best practice) für ein ISMS (hiernach kann nicht zertifiziert werden) 17

18 Smart Grid Security Zentrale handlungsempfehlung "Security/Privacy by Design/Default", d. h. die Realisierung von Sicherheits- und Datenschutzaspekten bereits beim Entwurf der Systeme und datenschutzfreundliche Voreinstellungen als Standard-Konfiguration, muß zentrales Merkmal eines Energieinformationsnetzes sein. 18

19 Smart Grid Security handlungsempfehlung (Auswahl) Handlungsempfehlungen für Hersteller Ausbau der Kompetenzen im Bereich IT sowie IT-Sicherheit Einführung und Sicherstellung einer konsequenten Qualitätssicherung... Energieversorger Überprüfung, Erneuerung und Umsetzung eines effizienten Risikomanagements bzw. eines "Information Security Management Systems" (ISMS)... Wissenschaft, FuE Weitere Erforschung dezentraler Systeme Entwicklung geeigneter Beschreibungssprachen, Testverfahren und Risikomanagement-Methoden 19

20 Smart Grid Security aus IKT-Sicht in der Praxis 20

21 ISMS (Information Security Management System) Kurzcheck Information Security Management System (ISMS) Das Information Security Management System (ISMS, engl. für Managementsystem für Informationssicherheit ) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. [Quelle:Wikipedia] Der SMGW-Admin MUSS ein ISMS nach [ISO 27001] implementieren, betreiben und dokumentieren. [Quelle: BSI TR , Anlage V] DIN ISO/IEC Kurzcheck & Implementierung Analyse der Ist-Situation Bewertung und GAB-Analyse Dokumentation und Präsentation Optionale Leistungen Entwicklung und Ausarbeitung von Maßnahmen in den einzelnen Handlungsfeldern Unterstützung bei der praktischen Umsetzung der Maßnahmen 21

22 Rudimental Industrial Security Check (RISC) Prüfen der Sicherheit von Industrieanlagen (mit Internetzugang) Die Möglichkeit der Steuerung und Kontrolle einzelner Systeme (bspw. "Verteilte Energieanlagen" engl. Distributed Energy Resources (DER)) bis hin zu ganzen Anlagen zwingt Unternehmen dazu, sich mit einer neuen Art von Sicherheitsanforderungen auseinanderzusetzen. Durch die "Internetisierung" der Energiebranche (bspw. OT/IT-Integration) öffnet sich eine neue Angriffsflanke, die es bis dato so in dieser Form nicht gab. Was ist bereits möglich? Informationsbeschaffung bzgl. der DER's in einem Netzgebiet. Evaluierung lohnenswerter Angriffziele mit speziellen Suchmethoden. Explorative Analyse der eingesetzten Geräte mit allen verfügbaren Informationen: - Hersteller - Betriebssystem - Softwareframework & Softwaretechnologie - Test (nur mit Kundenzustimmmung): Rückgabe einer Fehlermeldung bei Loginversuch mit dem Standard-Installations-Passwort? Bestimmung der Schwachstellen und der verfügbaren Exploits

23 Vielen Dank Dr.-Ing. Jörg Benze T-Systems Multimedia Solutions GmbH Test und Integration Center (TIC) Riesaer Straße 5 D Dresden joerg.benze@t-systems.com Web: Dr. Jörg Benze / Sicherheit im Smart Grid - Standardisierung und Normung 23

Smart Grid Security. Standardisierung und Normung

Smart Grid Security. Standardisierung und Normung Smart Grid Security Standardisierung und Normung Vorstellung Dr.-Ing. Jörg benze T-Systems Multimedia Solutions GmbH Test and Integration Center (TIC) Dresden, Deutschland Tel.: +49 351 2820 2296 Fax:

Mehr

Kommunikationstechnologien und Security für Smart Grid / Industrie 4.0. Dr.-Ing. Jörg Benze

Kommunikationstechnologien und Security für Smart Grid / Industrie 4.0. Dr.-Ing. Jörg Benze Kommunikationstechnologien und Security für Smart Grid / Industrie 4.0 Dr.-Ing. Jörg Benze Paradigmenwechsel Mit der Energiewende Classical Architecture Peer-to-Peer Architecture Power Generation Power

Mehr

Impuls: IT-Sicherheit in der Energieversorgung. Dr.-Ing. Jörg Benze

Impuls: IT-Sicherheit in der Energieversorgung. Dr.-Ing. Jörg Benze Impuls: IT-Sicherheit in der Energieversorgung Dr.-Ing. Jörg Benze Digitalisierung des elektrischen Energieversorgungssystems => Warum? Regelung der Netzfrequenz In jedem Augenblick muss von den Kraftwerken

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Teil A: Verteilungsnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart Grid der Zukunft

Teil A: Verteilungsnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart Grid der Zukunft VDE-Positionspapier der ITG-Fokusgruppe Energieinformationsnetze und Systeme Teil A: Verteilungsnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen

Mehr

Bewertungskriterien für sichere Software

Bewertungskriterien für sichere Software Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Testmanagement. Full-Service

Testmanagement. Full-Service Testmanagement Full-Service Industrie 4.0 und das Internet der Dinge sind nur zwei Beispiele für die zunehmende Bedeutung von Software und die Vernetzung von Software-Systemen. Fehler in diesen Systemen

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Vortrag am Sichere IT-Produkte. Produktzertifizierung für den Bereich Internet of Things und Industrial IoT

Vortrag am Sichere IT-Produkte. Produktzertifizierung für den Bereich Internet of Things und Industrial IoT Vortrag am 05.02.2019 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und Industrial IoT Das unsichere Produkt Was ist das unsichere Produkt? INTERNET Vorteil: Man kann sich

Mehr

Informationssicherheit bei der DKE

Informationssicherheit bei der DKE DKE FACHTAGUNG IT-Security in der Praxis der Netz- und Stationsleittechnik GAK 952.0.5 DKE-ETG-ITG-AK Informationssicherheit in der Netz- und Stationsleittechnik Informationssicherheit bei der DKE Andreas

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Anlage zur Akkreditierungsurkunde D-ZE nach DIN EN ISO/IEC 17065:2013

Anlage zur Akkreditierungsurkunde D-ZE nach DIN EN ISO/IEC 17065:2013 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-ZE-12007-01-06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 08.03.2017 bis 05.05.2019 Ausstellungsdatum: 08.03.2017 Urkundeninhaber:

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem

Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Open System for Energy Services Ein EU-gefördertes Projekt zur Erstellung einer barrierefreien,

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Eine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid

Eine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid Eine serviceorientierte Informationsdrehscheibe für Smart Grids 2 ComForEn 2012: Smart Web Grid Agenda 1. Einführung, Motivation, Projektüberblick Georg Kienesberger (TU Wien, ICT) 2. Nutzerseitige Anforderungsanalyse

Mehr

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt, Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Session smart grid. E-Energy, Smart Grids made in Germany Dipl.-Ing. Lutz Steiner; TU Darmstadt / ART Reinhardt

Session smart grid. E-Energy, Smart Grids made in Germany Dipl.-Ing. Lutz Steiner; TU Darmstadt / ART Reinhardt Session smart grid Der Begriff intelligentes Stromnetz umfasst die kommunikative Vernetzung und Steuerung von Stromerzeugern, Speichern, elektrischen Verbrauchern und Netzbetriebsmitteln in Energieübertragungs-

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Qingdao Haier Joint Stock Co., Ltd. Qianwangang Road, Haier Industrial Zone, Qingdao, Shandong 266510, P.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

ISO 29119: Die neue Normenreihe zum Softwaretest

ISO 29119: Die neue Normenreihe zum Softwaretest Embedded & Software Engineering ISO 29119: Die neue Normenreihe zum Softwaretest technik.mensch.leidenschaft Dr. Richard Kölbl, März 2017 DIN EN ISO 9001 2011 2017 2011 Mixed Mixed Mode GmbH Mode GmbH

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Virtuelle Stromspeicher Nutzung von Flexibilitäts-Potenzialen dezentraler Energieanlagen

Virtuelle Stromspeicher Nutzung von Flexibilitäts-Potenzialen dezentraler Energieanlagen smartenergyautomation Virtuelle Stromspeicher Nutzung von Flexibilitäts-Potenzialen dezentraler Energieanlagen Reutlingen, 22.02.2016 Dipl.-Ing. Heinz Hagenlocher Leitung Energy Automation Solutions AVAT

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt

Mehr

Cyber Security und Big Data

Cyber Security und Big Data Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis

Mehr

Professionelles Software-Testing Hilfreiches Tool bei Konflikten

Professionelles Software-Testing Hilfreiches Tool bei Konflikten Tilo Linz, imbus AG 8. Karlsruher IT-Tag 09.04.2011 imbus AG Spezialisierter Lösungsanbieter für Software-Qualitätssicherung und Software-Test Seit 1992 am Markt Erfahrung und Know-how aus über 3.000 erfolgreichen

Mehr

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -

Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Sichere IT-Produkte. Vortrag am Produktzertifizierung für den Bereich Internet of Things und industrial IoT

Sichere IT-Produkte. Vortrag am Produktzertifizierung für den Bereich Internet of Things und industrial IoT Vortrag am 21.06.2018 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und industrial IoT IT-Sicherheit am Donaustrand Regensburg Sichere Produkte Was ist das unsichere Produkt?

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Bausteine einer sicheren Datenübermittlung

Bausteine einer sicheren Datenübermittlung Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.

Mehr

Das Ende der Technologien für die Marktkommunikation. Würzburg

Das Ende der  Technologien für die Marktkommunikation. Würzburg Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild

Mehr

Perspektiven von Smart Energy in zukünftigen Energiewelten. Michael Paulus, Leiter Technik und Berufsbildung Asut Member Apéro, 8.

Perspektiven von Smart Energy in zukünftigen Energiewelten. Michael Paulus, Leiter Technik und Berufsbildung Asut Member Apéro, 8. Perspektiven von Smart Energy in zukünftigen Energiewelten Michael Paulus, Leiter Technik und Berufsbildung, 8. September 2016 Smart Energy Das intelligente Netz der Zukunft Heute? Smart Energy? 2 Agenda

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

SEnCom. SEnCom Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien

SEnCom. SEnCom Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien Institut für Hochspannungstechnik Univ.-Prof. Dr.-Ing. Armin Schnettler SEnCom Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien Konferenz Zukunftsfähige

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Vorstellung CCC(S) sowie Verschlüsselung für Alle Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War unter anderem: Systemadministrator, betrieblicher

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

Problemfelder der elektronischen Signatur

Problemfelder der elektronischen Signatur your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Klimaschutz ein Plädoyer für die Normung

Klimaschutz ein Plädoyer für die Normung Karl Heinz Topp Golden Ei presents Übersicht der Ziele des normungspolitischen Konzepts der Bundesregierung: Ziel 1: Stärkung der Wettbewerbsfähigkeit Ziel 2: Innovationsförderung Ziel 3: Entlastung der

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt

Mehr

E-Energy-Projekt Modellstadt Mannheim

E-Energy-Projekt Modellstadt Mannheim E-Energy-Projekt Modellstadt Mannheim Modellierung und Entwicklung des Smart Grids im Rahmen neuer Rollen, Wirkungsdomänen und Geschäftsmodelle Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Batteriespeicher in der Nieder- und Mittelspannungsebene

Batteriespeicher in der Nieder- und Mittelspannungsebene Vorstellung der neuen VDE-Studien: Batteriespeicher in der Nieder- und Mittelspannungsebene und Potenziale für Strom im Wärmemarkt bis 2050 Berlin, 08.06.2015 Smart Energy Aktive Energienetze Dezentrale

Mehr