Smart Grid Security. Standardisierung und Normung
|
|
- Rainer Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 Smart Grid Security Standardisierung und Normung
2 Vorstellung Dr.-Ing. Jörg benze T-Systems Multimedia Solutions GmbH Test and Integration Center (TIC) Dresden, Deutschland Tel.: Fax: Gremienmitgliedschaften Normung E-Energy / Smart Grids DKE Smart Grid Informationssicherheit Smart Grid Coordination Group 2
3 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme Gründung Die VDE/ITG Fokusgruppe "Energieinformationsnetze und - Systeme" wurde 11/2009 als interdisziplinäre Expertenarbeitsgruppe der Fachgebiete - Elektrische Energietechnik, - Automatisierungstechnik und - Informations- und Kommunikationstechnik gegründet. Arbeitsschwerpunkt ist die Frage, wie das IKT-System für das Smart Grid zukünftig gestaltet werden kann. 3
4 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 1. Positionspapier "Bestandsaufnahme und Entwicklungstendenzen" (Dezember 2010) Das erste Positionspapier wurde 12/2010 veröffentlicht. Ein wichtiges Ergebnis ist die Entwicklung des Generischen Modells eines Energieinformationsnetzes Dies gehört zu den Vorarbeiten, die aus Deutschland in die europäische Smart Grid Standardisierung (Bearbeitung EU- Mandat M/490) eingeflossen sind; hier speziell in die Arbeiten an der Smart Grid Referenzarchitektur (SGAM). 4
5 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 2. Positionspapier (Oktober 2012), Teil A und Teil B Teil A: Verteilnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart Grid der Zukunft Teil A beschreibt die Grundzüge der intelligenten Energieversorgung der Zukunft aus technologischer Sicht. Hierbei steht die Verteilungsnetzautomatisierung im Vordergrund, welche als eine entscheidende Voraussetzung für die erfolgreiche Umsetzung der Energiezukunft betrachtet wird. Teil B adressiert die wirtschaftlichen und kaufmännischen Aspekte der zukünftigen Energieversorgung. Es werden mögliche Geschäftsmodelle für Verteilungsnetzbetreiber beschrieben und die dafür erforderlichen regulatorischen Rahmenbedingungen aufgezeigt. 5
6 VDE / ITG Fokusprojekt 1.5 Energieinformationsnetze und -Systeme 3. Positionspapier "Smart Grid Security" (Dezember 2014) Motivation Smart Grid bedeutet ein Zusammenwachsen von Internet-Technologien mit dem Energieversorgungssystem. Hierdurch ergeben sich für die Energiewirtschaft neue Bedrohungsszenarien aufgrund der teilweise umstrittenen (und vielfach historisch bedingten) Sicherheitslage einiger Internet-Technologien. Daraus resultieren neue sicherheitstechnische Fragestellungen für das Energieversorgungssystem. Deren Betrachtung aus IKT-Sicht stellt den Schwerpunkt der Studie dar. 6
7 Smart Grid Security SChutzbedürfnisse im intelligenten Energiesystem Quelle: VDE-Positionspapier, Energieinformationsnetze und -Systeme, Smart Grid Security, Abbildung 10 7
8 Smart Grid Security Schutzbedürfnisse im intelligenten Energienetz Schutzbedürfnisse für intelligente Energiesysteme (protection needs) Versorgungssicherheit Sicherung der Energieflüsse (security of supply) Betriebsschutz Schutz gegen Störungen und Angriffe (security) IKT-Verlässlichkeit (dependability) Schutzziele Schutzanforderungen IKT Schutzmaßnahmen Betriebssicherheit physische/rechtliche Sicherheit des Menschen (safety) Datenschutz Privatheit (privacy) Datenschutzmaßnahmen (privacy enhancing technologies) Quelle: VDE-Positionspapier, Energieinformationsnetze und -Systeme, Smart Grid Security, Abbildung 10 Informationssicherheit (information security) VDE Verband der Elektrotechnik Elektronik Informationstechnik e.v. 8
9 Sicherheit des Smart Grids Angreifermodelle Das Angreifermodell beschreibt die maximale Stärke des Angreifers, gegenüber dem das IT -System noch Schutz bietet bzw. bieten soll. Spezifizierung notwendig, da gegen einen allmächtigen Angreifer kein Schutz möglich ist. (Übliche) Eigenschaften, zur Beschreibung eines Angreifers verfügbare Ressourcen (bspw. Geld, Zeit, Rechenleistung, Speicher) Nützlich bei der Modellierung von Angreifermodell ist u.a., daß Prinzip der multilateralen Sicherheit (bzw. mehrseitigen Sicherheit) keine an einem IT-System beteiligte Partei wird per se in vertrauenswürdige und nicht vertrauenswürdige Entitäten eingeteilt. das IT-System ist so zu gestalten, daß jede Partei ihre Sicherheitsinteressen in der ausgehandelten Lösung in gleiche Weise durchsetzen kann. 9
10 Sicherheit des Smart Grids Schutzziele Vertraulichkeit: Sicherstellung, daß nur derjenige die Nachricht lesen kann, für den sich auch bestimmt ist. Integrität: Der Empfänger soll feststellen können, ob die Nachricht oder die Daten nach Ihrer Erstellung nachträglich verändert wurden. Authentizität: Absender bzw. Urheber von Daten bzw. Nachrichten sind identifizierbar, der Empfänger kann nachprüfen, wer Urheber ist. Verbindlichkeit: Der Urheber kann nicht abstreiten, daß er Urheber der Daten/Nachricht ist. Die Schutzziele können für sich alleine genommen oder auch in Kombination eingesetzt werden. 10
11 Sicherheit des Smart Grids Schutzmaßnahmen Zur Gewährleistung des gewünschter Schutzes gegenüber definierten Angreifern existieren eine Vielzahl von rechtliche, organisatorische und technische Maßnahmen und Mechanismen, wobei nachfolgend technische Schutzmaßnahmen betrachet werden. Zur Gewährleistung der Vertraulichkeit werden Verschlüsselungsalgorithmen verwendet Die Sicherheit eines Verschlüsselungsverfahrens sollte auf der Geheimhaltung des Schlüssels beruhen (=> Kerckhoffs Prinzip) und nicht auf der Geheimhaltung des Algorithmus (=> Security through obscurity ) Kryptografische Algorithmen/Schlüssel: symmetrische Algorithmen / symmetrischer Schlüssel asymmetrische Algorithmen / asymmetrische Schlüssel Authentifikationssysteme: Erzeugung einer Prüfsumme über eine Nachricht mittels eines Schlüssels symmetrische Authentifikation / symmetrischer Schlüssel asymmetrische Authentifikation / asymmetrische Schlüssel => digitales Signatursystem 11
12 Sicherheit des Smart Grids Public Key Infrastruktur Zertifizierungsstelle (Certificate Authority, CA): Organisation, die das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt. Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen (..) Zertifikate beantragen können. Validierungsdienst (Validation Authority, VA): Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht Quelle: Wikipedia 12
13 Sicherheit des Smart Grids Vertrauensmodelle Streng hierarchische PKI Alle teilnehmenden Parteien vertrauen einer Wurzelzertifizierungsinstanz (Root-CA), die als obersten Zertifizierungsstelle die Zertifikate für die Teilnehmer ausstellt (das Wurzel- bzw. Stammzertifikat ist der Vertrauensanker der PKI). In der Praxis betreiben jedoch viele Akteure ihre eigenen PKI-Systeme (ermöglicht u.a. die vollständige Kontrolle der Regeln innerhalb der PKI) Cross-Zertifizierung Zertifizierungsstellen (meist Wurzelinstanzen) stellen sich gegen seitig Cross-Zertifikate aus. Hierdurch wird die Anwendung über die Grenzen von PKI-Systemen ermöglicht. Web of Trust Ein Zertifikat kann von jedem Teilnehmer erzeugt werden. Vertraut ein Teilnehmer dem öffentlichen Schlüssel eines anderen Teilnehmers, so kann er diesem mit seinem privatem Schlüssel signieren. Die Vertrauenswürdigkeit eines privaten Schlüssels korreliert hier mit der Anzahl der an ihm hängenden Zertifikate. Quelle: Wikipedia 13
14 Sicherheit des Smart Grids Test und Testverfahren Softwaretests sind überprüfbare und jederzeit wiederholbare Nachweise der Korrektheit eines Softwaresystems im Bezug auf vorher festgelegten Anforderungen an das Softwaresystem. => Den Nachweis der Fehlerfreiheit kann das Softwaretesten nicht erbringen <= => Man kann "Sicherheit" nicht in Softwaresysteme "hineintesten" <= Testprozess / Testphasen Testplanung Test-Vorbereitung Test-Spezifikation Test-Durchführung Test-Auswertung Test-Abschluss Quelle: Wikipedia 14
15 Sicherheit des Smart Grids Test und Testverfahren Common Criteria for Information Technology Security Evaluation (CC) internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten (ISO/IEC bzw. DIN ISO/IEC ) Die CC unterscheidet zwischen "Funktionalität" und "Vertrauenswürdigkeit" (welches durch die Prüfung der Funktionaltiät entsteht). Beide Aspekte werden getrennt betrachtet. CC umfasst drei Teile: Teil 1: Einführung und allgemeines Modell / Introduction and General Model Teil 2: Funktionale Sicherheitsanforderungen / Functional Requirements Teil 3: Anforderungen an die Vertrauenswürdigkeit / Assurance Requirements Funktionalitätsklassen => "Security Functional Requirements (SFR)" Dem Hersteller obliegt die Auswahl der zu prüfenden Funktionalität. Vertrauenswürdigkeit (Evaluation Assurance Level, EAL1-7) Mit steigender EAL-Stufe steigen die Anforderungen an die (Funktions-)Beschreibung und Testtiefe. 15
16 Sicherheit des Smart Grids Test und Testverfahren ISO/IEC Software engineering Software product Quality Requirements and Evaluation (SQuaRE) Leitfaden für Qualitätskriterien und die Bewertung von Softwareprodukten ISO/IEC 250xx Normenreihe (bzw. DIN ISO/IEC 250xx) Beispiel: Product Quality Model nach ISO/IEC 25010:2011 [DE] nicht-offizielle Übersetzung 16
17 Sicherheit des Smart Grids Sicherheitsverfahren Information Security Management System (ISMS) Das ISMS (dt. "Managementsystem für Informationssicherheit") ist eine Zusammenstellung von Verfahren und Regeln, welche das Ziel verfolgen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend weiterzuentwickeln. => Sicherheit ist ein "kontinuierlicher Prozess", kein Zustand! <= Standards ISO/IEC definiert ein ISMS (hiernach kann zertifiziert werden kann) ISO/IEC enthält eine Sammlung von Vorschlägen (Best practice) für ein ISMS (hiernach kann nicht zertifiziert werden) 17
18 Smart Grid Security Zentrale handlungsempfehlung "Security/Privacy by Design/Default", d. h. die Realisierung von Sicherheits- und Datenschutzaspekten bereits beim Entwurf der Systeme und datenschutzfreundliche Voreinstellungen als Standard-Konfiguration, muß zentrales Merkmal eines Energieinformationsnetzes sein. 18
19 Smart Grid Security handlungsempfehlung (Auswahl) Handlungsempfehlungen für Hersteller Ausbau der Kompetenzen im Bereich IT sowie IT-Sicherheit Einführung und Sicherstellung einer konsequenten Qualitätssicherung... Energieversorger Überprüfung, Erneuerung und Umsetzung eines effizienten Risikomanagements bzw. eines "Information Security Management Systems" (ISMS)... Wissenschaft, FuE Weitere Erforschung dezentraler Systeme Entwicklung geeigneter Beschreibungssprachen, Testverfahren und Risikomanagement-Methoden 19
20 Smart Grid Security aus IKT-Sicht in der Praxis 20
21 ISMS (Information Security Management System) Kurzcheck Information Security Management System (ISMS) Das Information Security Management System (ISMS, engl. für Managementsystem für Informationssicherheit ) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. [Quelle:Wikipedia] Der SMGW-Admin MUSS ein ISMS nach [ISO 27001] implementieren, betreiben und dokumentieren. [Quelle: BSI TR , Anlage V] DIN ISO/IEC Kurzcheck & Implementierung Analyse der Ist-Situation Bewertung und GAB-Analyse Dokumentation und Präsentation Optionale Leistungen Entwicklung und Ausarbeitung von Maßnahmen in den einzelnen Handlungsfeldern Unterstützung bei der praktischen Umsetzung der Maßnahmen 21
22 Rudimental Industrial Security Check (RISC) Prüfen der Sicherheit von Industrieanlagen (mit Internetzugang) Die Möglichkeit der Steuerung und Kontrolle einzelner Systeme (bspw. "Verteilte Energieanlagen" engl. Distributed Energy Resources (DER)) bis hin zu ganzen Anlagen zwingt Unternehmen dazu, sich mit einer neuen Art von Sicherheitsanforderungen auseinanderzusetzen. Durch die "Internetisierung" der Energiebranche (bspw. OT/IT-Integration) öffnet sich eine neue Angriffsflanke, die es bis dato so in dieser Form nicht gab. Was ist bereits möglich? Informationsbeschaffung bzgl. der DER's in einem Netzgebiet. Evaluierung lohnenswerter Angriffziele mit speziellen Suchmethoden. Explorative Analyse der eingesetzten Geräte mit allen verfügbaren Informationen: - Hersteller - Betriebssystem - Softwareframework & Softwaretechnologie - Test (nur mit Kundenzustimmmung): Rückgabe einer Fehlermeldung bei Loginversuch mit dem Standard-Installations-Passwort? Bestimmung der Schwachstellen und der verfügbaren Exploits
23 Vielen Dank Dr.-Ing. Jörg Benze T-Systems Multimedia Solutions GmbH Test und Integration Center (TIC) Riesaer Straße 5 D Dresden joerg.benze@t-systems.com Web: Dr. Jörg Benze / Sicherheit im Smart Grid - Standardisierung und Normung 23
Smart Grid Security. Standardisierung und Normung
Smart Grid Security Standardisierung und Normung Vorstellung Dr.-Ing. Jörg benze T-Systems Multimedia Solutions GmbH Test and Integration Center (TIC) Dresden, Deutschland Tel.: +49 351 2820 2296 Fax:
MehrKommunikationstechnologien und Security für Smart Grid / Industrie 4.0. Dr.-Ing. Jörg Benze
Kommunikationstechnologien und Security für Smart Grid / Industrie 4.0 Dr.-Ing. Jörg Benze Paradigmenwechsel Mit der Energiewende Classical Architecture Peer-to-Peer Architecture Power Generation Power
MehrImpuls: IT-Sicherheit in der Energieversorgung. Dr.-Ing. Jörg Benze
Impuls: IT-Sicherheit in der Energieversorgung Dr.-Ing. Jörg Benze Digitalisierung des elektrischen Energieversorgungssystems => Warum? Regelung der Netzfrequenz In jedem Augenblick muss von den Kraftwerken
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrENERGYCA FÜR DIE SMART METERING PKI
ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrTeil A: Verteilungsnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart Grid der Zukunft
VDE-Positionspapier der ITG-Fokusgruppe Energieinformationsnetze und Systeme Teil A: Verteilungsnetzautomatisierung im Smart Grid Teil B: Künftige Geschäftsmodelle für Verteilungsnetzbetreiber im Smart
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrTestmanagement. Full-Service
Testmanagement Full-Service Industrie 4.0 und das Internet der Dinge sind nur zwei Beispiele für die zunehmende Bedeutung von Software und die Vernetzung von Software-Systemen. Fehler in diesen Systemen
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrVortrag am Sichere IT-Produkte. Produktzertifizierung für den Bereich Internet of Things und Industrial IoT
Vortrag am 05.02.2019 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und Industrial IoT Das unsichere Produkt Was ist das unsichere Produkt? INTERNET Vorteil: Man kann sich
MehrInformationssicherheit bei der DKE
DKE FACHTAGUNG IT-Security in der Praxis der Netz- und Stationsleittechnik GAK 952.0.5 DKE-ETG-ITG-AK Informationssicherheit in der Netz- und Stationsleittechnik Informationssicherheit bei der DKE Andreas
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrAnlage zur Akkreditierungsurkunde D-ZE nach DIN EN ISO/IEC 17065:2013
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-ZE-12007-01-06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 08.03.2017 bis 05.05.2019 Ausstellungsdatum: 08.03.2017 Urkundeninhaber:
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrDynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem
Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Open System for Energy Services Ein EU-gefördertes Projekt zur Erstellung einer barrierefreien,
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrSmart Meter Gateways Eine technische Herausforderung
01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert
MehrEine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid
Eine serviceorientierte Informationsdrehscheibe für Smart Grids 2 ComForEn 2012: Smart Web Grid Agenda 1. Einführung, Motivation, Projektüberblick Georg Kienesberger (TU Wien, ICT) 2. Nutzerseitige Anforderungsanalyse
MehrReferenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,
Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrSession smart grid. E-Energy, Smart Grids made in Germany Dipl.-Ing. Lutz Steiner; TU Darmstadt / ART Reinhardt
Session smart grid Der Begriff intelligentes Stromnetz umfasst die kommunikative Vernetzung und Steuerung von Stromerzeugern, Speichern, elektrischen Verbrauchern und Netzbetriebsmitteln in Energieübertragungs-
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Qingdao Haier Joint Stock Co., Ltd. Qianwangang Road, Haier Industrial Zone, Qingdao, Shandong 266510, P.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrWir schaffen Vertrauen
Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security
MehrDas deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
MehrISO 29119: Die neue Normenreihe zum Softwaretest
Embedded & Software Engineering ISO 29119: Die neue Normenreihe zum Softwaretest technik.mensch.leidenschaft Dr. Richard Kölbl, März 2017 DIN EN ISO 9001 2011 2017 2011 Mixed Mixed Mode GmbH Mode GmbH
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrVirtuelle Stromspeicher Nutzung von Flexibilitäts-Potenzialen dezentraler Energieanlagen
smartenergyautomation Virtuelle Stromspeicher Nutzung von Flexibilitäts-Potenzialen dezentraler Energieanlagen Reutlingen, 22.02.2016 Dipl.-Ing. Heinz Hagenlocher Leitung Energy Automation Solutions AVAT
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrRechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber
Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt
MehrCyber Security und Big Data
Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis
MehrProfessionelles Software-Testing Hilfreiches Tool bei Konflikten
Tilo Linz, imbus AG 8. Karlsruher IT-Tag 09.04.2011 imbus AG Spezialisierter Lösungsanbieter für Software-Qualitätssicherung und Software-Test Seit 1992 am Markt Erfahrung und Know-how aus über 3.000 erfolgreichen
MehrVerordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )
Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrNeues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung -
Neues aus der europäischen und internationalen Standardisierung zum - Thema Bewahrung - 22. März 2018, Berlin Dr. Ulrike Korte (BSI) Ausgangspunkt eidas-vo (61) Diese Verordnung sollte die Langzeitbewahrung
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSichere IT-Produkte. Vortrag am Produktzertifizierung für den Bereich Internet of Things und industrial IoT
Vortrag am 21.06.2018 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und industrial IoT IT-Sicherheit am Donaustrand Regensburg Sichere Produkte Was ist das unsichere Produkt?
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrBausteine einer sicheren Datenübermittlung
Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.
MehrDas Ende der Technologien für die Marktkommunikation. Würzburg
Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild
MehrPerspektiven von Smart Energy in zukünftigen Energiewelten. Michael Paulus, Leiter Technik und Berufsbildung Asut Member Apéro, 8.
Perspektiven von Smart Energy in zukünftigen Energiewelten Michael Paulus, Leiter Technik und Berufsbildung, 8. September 2016 Smart Energy Das intelligente Netz der Zukunft Heute? Smart Energy? 2 Agenda
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrAnwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrSEnCom. SEnCom Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien
Institut für Hochspannungstechnik Univ.-Prof. Dr.-Ing. Armin Schnettler SEnCom Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien Konferenz Zukunftsfähige
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrVorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart
Vorstellung CCC(S) sowie Verschlüsselung für Alle Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War unter anderem: Systemadministrator, betrieblicher
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrProblemfelder der elektronischen Signatur
your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrAnwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrKlimaschutz ein Plädoyer für die Normung
Karl Heinz Topp Golden Ei presents Übersicht der Ziele des normungspolitischen Konzepts der Bundesregierung: Ziel 1: Stärkung der Wettbewerbsfähigkeit Ziel 2: Innovationsförderung Ziel 3: Entlastung der
MehrSystemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrSICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt
MehrE-Energy-Projekt Modellstadt Mannheim
E-Energy-Projekt Modellstadt Mannheim Modellierung und Entwicklung des Smart Grids im Rahmen neuer Rollen, Wirkungsdomänen und Geschäftsmodelle Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrBatteriespeicher in der Nieder- und Mittelspannungsebene
Vorstellung der neuen VDE-Studien: Batteriespeicher in der Nieder- und Mittelspannungsebene und Potenziale für Strom im Wärmemarkt bis 2050 Berlin, 08.06.2015 Smart Energy Aktive Energienetze Dezentrale
Mehr