IT Security im Smart Home + Building

Größe: px
Ab Seite anzeigen:

Download "IT Security im Smart Home + Building"

Transkript

1 IT Security im Smart Home + Building Die Energiewende mit Normung und Handwerk gestalten Gemeinsame Tagung 2014 der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro und Informationstechnischen Handwerke (ZVEH) 23./24. Oktober 2014 Dresden, Labor Embedded Systems und Kommunikationselektronik Hochschule Offenburg Steinbeis Transfer Center Embedded Design & Networking (stzedn) STACKFORCE GmbH 1

2 Gliederung kap.1: Sicherheit Grundlagen & Motivation kap.2: Protokollbezogene Sicherheitslösungen kap.3: Smart Metering BSI als Vorbild (?!) kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten kap.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung kap.6: Ausblick eigenes Foto, Bellwald (CH), Aug

3 kap.1.1: Sicherheit Definitionen Sicherheit ist definiert als ein Zustand ohne Gefahren und Risiken, oder mit einem ausreichenden Schutz gegen diese Gefahren und Risiken. Funktionale Sicherheit (Safety) bezieht sich vor allem auf die funktionale Korrektheit und Zuverlässigkeit. Datensicherheit (Security) bezieht sich auf den Schutz vor (absichtlichen und unabsichtlichen) Angriffen. eigenes Foto: Jaipur (IN), eigenes Foto: Lahore (PAK),

4 kap.1.2: Sicherheit Schutzziele primäre Schutzziele & Abhängigkeiten Vertraulichkeit Integrität Unabstreitbarkeit Authentifizierung Nichtverkettbarkeit Authorisierung sekundäre / abgeleitete Schutzziele Privatsphäre Verfügbarkeit / funktionale Sicherheit (Safety) eigenes Foto, Genf (CH),

5 kap.1.3: Ausgangssituation Immer mehr Anwendungen der Heim und der Gebäudeautomatisierung werden vernetzt, weil damit erweiterte Funktionen ermöglicht oder Kosten gespart werden können. gemeinsame Nutzung von Ressourcen Sensoren Internet Anbindung bessere Informationslage Fernsteuerbarkeit / Komfort in house remote Updatefähigkeit 5

6 kap.1.3: Ausgangssituation Hieraus ergibt sich ein erhöhtes Risiko: Die gebäudeinternen Netze werden in zunehmendem Maße auch an das Internet angebunden, um eine Fernüberwachung oder auch eine Fernsteuerung zu ermöglichen. Sie sind damit auch von außen angreifbar. Es finden zunehmend auch drahtlose Kommunikationsprotokolle Anwendung, die Angriffsmöglichkeiten ohne physischen Zugang im Sinne des so genannten parking lot attack schaffen. Während sich die beiden ersten Aspekte vor allem auf die Kommunikationsstrecken beziehen, entsteht eine zusätzliche Angriffsmöglichkeit durch den Trend, dass zunehmend Standardplattformen, wie Embedded Linux, eingesetzt werden, bei denen systematische Angriffe Aussicht auf Erfolg haben. 6

7 ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele Angriffsbeispiele: Stuxnet Kühlschränke Heizungssteuerung 7 7

8 ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele Systematische Angriffe / Werkzeuge ShodanHQ ERIPP (Every Routable IP Project) zahlreiche weitere Tools 8 8

9 ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse Entwicklung von IT Bedrohungen nach Einschätzung des BSI 9 9

10 ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse 10 10

11 kap.2: Protokollbezogene Sicherheitslösungen Es gibt eine (allzu große) Vielzahl von Protokollen für die Anwendungen der Heim und Gebäudeautomatisierung. Viele von ihnen bieten keinen Schutz in Bezug auf die oben genannten Schutzziele. Hierzu zählen viele herstellerspezifische Protokolle, aber auch standardisierte Protokolle, wie z.b. das Wireless Short Packet (WSP) Protokoll, aber auch das klassische BACNET. Andere Protokolle bieten nur einen unzureichenden Schutz, indem sie einen herstellerspezifischen Schlüssel für alle Netze verwenden. Wird dieser einmal bekannt, besteht kein weiterer Schutz mehr. Hier ist beispielhaft das Homematic System. Dieses erlaubt allerdings einen Wechsel des Schlüssels für spezifische Netze. Andere Protokolle, wie beispielsweise Z Wave oder DECT erlauben die Verwendung eines symmetrischen Schlüssels. Im Falle von Z Wave wird allerdings der als unsicher bekannte 3DES Algorithmus verwendet. 11

12 kap.2: Protokollbezogene Sicherheitslösungen Weitere Protokolle, wie z.b. ZigBee, erlauben zwar grundsätzlich auch den dynamischen Austausch von Schlüsseln unter Verwendung von Zertifikaten. Allerdings sieht ZigBee diese Sicherheitseinstellung nur für das so genannten ZigBee Smart Energy Profil (SEP) vor. Die Anwendungsprofile der Heim und Gebäudeautomatisierung verlangen nur die symmetrische Verschlüsselung unter Nutzung statischer Schlüssel. Lediglich 6LoWPAN erlaubt die Verwendung von Protokollen aus der Familie der Internet Protokolle, wie z.b. (D)TLS effiziente Umsetzung auch in Embedded Systemen 12

13 kap.3: Smart Metering BSI als Vorbild (?!) Source: BSI TR

14 kap.3: Smart Metering BSI als Vorbild (?!) Technical Directive BSI TR BSI TR Technical Directive Smart Meter Gateway (SMGW) BSI TR Technical Directive Security Module for SMGW BSI TR Technical Directive Cryptography in SMGW BSI TR Technical Directive Public Key Infrastructure (PKI) for SMGW BSI TR Technical Directive Communication Adaptor BSI TR TS-1 Test Specification Smart Meter Gateway (SMGW) BSI TR TS-2 Test Specification Security Module for SMGW) BSI TR TS-5 Test Specification Communication Adaptor 14

15 kap.3: Smart Metering BSI als Vorbild (?!) 15

16 kap.3: Smart Metering BSI als Vorbild (?!) offener Prozess getrieben vom BSI Kommentierung durch Verbände u.a. auch 16

17 kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten Ausweg aus der Protokollvielfalt Der protokollbezogene Ansatz erscheint gerade angesichts der Vielzahl der in absehbarer Zeit sicherlich nicht zu konsolidierenden Protokolle als kaum zielführend. Deswegen haben sich für die konkreten Anwendungen und Umsetzung für die Heimund Gebäudeautomatisierung in den letzten Monaten folgende Aktivitäten auf nationaler Ebene zusammen gefunden, um übergreifende Vorgaben zu erarbeiten. 17

18 kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten Ausweg aus der Beliebigkeit Auf der anderen Seite erscheint es aber unrealistisch, keine branchenund anwendungsspezifischen Vorgaben zu erarbeiten, weil sich sonst zwei Risiken ergeben könnten: Die Interoperabilität der Sicherheitsprotokolle ist im Consumer Internet nur möglich, weil mehr als genug Speicher und Rechnerressourcen vorhanden sind, um eine Vielzahl von Sicherheitsprotokollen und eine Vielzahl der unterschiedlichen Versionen vorzuhalten. Ein solcher Aufwand erscheint bei der Nutzung kos ten und energieoptimierter eingebetteter Systeme kaum möglich. Darüber hinaus erscheint es notwendig, das Bewusstsein für die Datensicherheit auch der Heim und Gebäudeautomatisierung zu schaffen, um hier den gegenwärtigen Status der reinen (aber unsicheren) Funktion zu überwinden. 18

19 kap.5.1: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung IEC Technical Committee TC61 hat sich zum Ziel gesetzt, die IEC , Edition 5.1: zu erweitern. Sicherheit elektrischer Geräte für den Hausgebrauch und ähnliche Zwecke Teil 1: Allgemeine Anforderungen Es liegt ein Vorschlag für einen Zusatz (Amendment) vor, der die potenziellen Sicherheitsrisiken, die sich für Funktionen, Software Updates und Installation durch die Netzwerkanbindung ergeben, beschreibt. 19

20 kap.5.2: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Cyber Security Coordination Group (CEN/CENELEC/ETSI) TC CYBER Eine weitere Aktivität auf europäischer Ebene, die sich auch, aber nicht nur auf die spezifischen Anforderungen der Heim und Gebäudeautomatisierung bezieht. Gegenwärtig wird die Einrichtung eines Technical Committee on Cyber Security (TC CYBER) auf der Ebene von ETSI vorangetrieben wird. ETSI TS M2M Eine zweite wichtige Vorlage ist der Technische Standard ETSI TS , der die funktionelle Architektur von Machine to Machine (M2M) Communications beschreibt. Hierbei gibt es auch ein großes Kapitel, das Sicherheitsaspekte in Bezug auf Geräterollen, Schlüsselbehandlung und Authentifizierung in einer übergreifenden Beschreibung behandelt. 20

21 kap.5.3: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung ISA Security Lifecycle und Use Cases auch bekannt als ISA 99 beschreibt Sicherheitslösungen für industrielle Automatisierungs und Regelungssysteme Security for industrial automation and control systems Er dient dahingehend vielen weiteren Aktivitäten als strukturelle Vorlage, weil er von Use Cases über den Produktlebenszyklus ausgeht. 21

22 kap.5.4: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Zertifizierungsprogramm Smart Home + Building unterstützt durch ein BMWi Fördervorhaben soll als Markterschließungsprogramm zur Stärkung der deutschen Wettbewerbsposition im Bereich Smart Home wirken. Das Programm wird mit seinen Inhalten und Prozessen gemeinsam und transparent entwickelt. Ausgehend von User Stories und Use Cases zu den in Frage kommenden Smart Home Domänen werden gemeinsam Anforderungen an Schnittstellen Signale und Funktionen definiert, welche die Grundlage für die Realisierung von systemübergreifender Interoperabilität und IT Sicherheit im Smart Home bilden. Im Rahmen von Gap Analysen zu bestehenden Normen und Standards entstehen Spezifikationen, welche die bestehenden Lücken schließen sollen. 22

23 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Arbeitskreis AK IT Sicherheit beauftragt durch Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE Ziel: Normative Beschreibung eines Sicherheitskonzepts für Energiemanagement im Gebäude Nach Zustimmung des zuständigen Normungskomitees DKE/K 716 Elektrische Systemtechnik für Heim und Gebäude (ESHG) hat der AK Anfang 2014 seine Handlungsbereiche auf das gesamte Smart Home und Smart Building ausgedehnt. Der Arbeitskreis gliedert sich in fünf Arbeitsgruppen (AG): AG1 (Semantik) AG2 (Informationsschutzklassen) AG3 (Use Cases für die Herstellung von Sicherheit im Smart Home) AG4 (Sicherheitsarchitektur) AG5 (Anleitungen für Planer/Errichter, Betreiber und Nutzer). 23

24 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Die Arbeiten im AK folgen grundsätzlich den Smart Home & Building Koordinierungsaktivitäten des DKE. Das dort entworfene Home and Building Architecture Model (HBAM) ermöglicht eine Beschreibung aller Aspekte eines intelligenten Gebäudes. Auf dieser Grundlage erarbeitet der AK eine Segmentierung, die die Absicherung, Analyse und Monitoring der Beeinflussung von außen strukturiert und vereinfacht. Die Segmentierung findet auf Komponenten, Kommunikations und Verantwortungs /Policy Ebene (basierend auf dem Interop Stack des Gridwise Architecture Council) statt. 24

25 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Kopplung von Funktionsblöcken Alle ein und ausgehenden Informationen eines Funktionsblocks werden Informationsschutzklassen zugeordnet. Funktionsblöcke können miteinander verknüpft werden wenn die Sicherheitsanforderungen der Informationen die ausgetauscht werden sollen, von beiden Blöcken erfüllt werden. Findet eine Kopplung zwischen Systemen unterschiedlicher Schutzklassen statt, so ist dieser getrennt abzusichern. Auch eine Kopplung über Netze oder Geräte niedrigerer Schutzklassen ist möglich, wenn die Kommunikationskanäle entsprechend abgesichert ist (Tunnel). 25

26 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Kopplung von Funktionsblöcken 26

27 kap.6: Ausblick zahlreiche Aktivitäten Bewusstsein wurde geschärft Insbesondere der AK erarbeitet gegenwärtig eine Normative Beschreibung eines Sicherheitskonzepts für das Smart Home. Eine Dopplung mit anderen Arbeiten soll dabei vermieden werden. Eine möglichst einfache Definition von Schutzklassen, ihren Anforderungen und generellen Implementierungslösungen soll erarbeitet werden, so dass eine unmittelbare und sichere Integration in die entstehenden Kommunikationsressourcen des Smart Grid möglich ist. own photo, Udaipur (IN),

28 Vielen Dank.. für Zuhören Fragen Hochschule Offenburg Labor Embedded Systems und Kommunikationselektronik, Hochschule Offenburg offenburg.de/index.php?id=1313&typo3state=persons&lsfid=704&l=1 offenburg.de

Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards

Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards DKE Tagung 2015, Offenbach Prof. Dr. Ing. Axel Sikora Labor Embedded Systems und Kommunikationselektronik (ESK) Institut

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Informationssicherheit bei der DKE

Informationssicherheit bei der DKE DKE FACHTAGUNG IT-Security in der Praxis der Netz- und Stationsleittechnik GAK 952.0.5 DKE-ETG-ITG-AK Informationssicherheit in der Netz- und Stationsleittechnik Informationssicherheit bei der DKE Andreas

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Datenschutz und Datensicherheit: Eine Einführung

Datenschutz und Datensicherheit: Eine Einführung Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Anforderungen zur Entwicklung von E-CAD-Systemen

Anforderungen zur Entwicklung von E-CAD-Systemen Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE DKE/K113 Produktdatenmodelle, Informationsstrukturen, Dokumentation und graphische Symbole Oktober 2007 Anforderungen zur

Mehr

Vollversammlung für das Mess- und Eichwesen 2017

Vollversammlung für das Mess- und Eichwesen 2017 Vollversammlung für das Mess- und Eichwesen 2017 Aktuelles aus der Wirtschaft: Smart Meter Gateways Rollout Janosch Wagner, Power Plus Communications AG PPC 2017, www.ppc-ag.de 1 Digitalisierung der Energiewende

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt,

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt, Stand der Überarbeitung in der IEC SC 65A/MT 61508-3, Vorbereitung 3. Ausgabe der IEC 61508 GAK 914.0.3 Frankfurt, 1.03.2017 Einordnung der vorbereitenden Maßnahmen zur 3. Ausgabe der IEC 61508 - Im November

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Smart Metering Gateway

Smart Metering Gateway Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

OMS TRAINING. Lernen Sie in dem zweitägigen Seminar direkt von den Entwicklern und Systemarchitekten!

OMS TRAINING. Lernen Sie in dem zweitägigen Seminar direkt von den Entwicklern und Systemarchitekten! BESCHREIBUNG OMS TRAINING Die Open Metering System Group (OMS-Group) ist ein Verein von 54 Firmen aus 12 europäischen Ländern und China. Der OMS Standard hat sich mittlerweile zu dem Standard für Smart

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem

Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Open System for Energy Services Ein EU-gefördertes Projekt zur Erstellung einer barrierefreien,

Mehr

Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids

Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Life Needs Power, 23.04.2008 Dr.-Ing. Heiko Englert Electrical Power is the backbone

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy und IKT für Elektromobilität Informatik 2011, FOCUS.ICT

Mehr

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt, Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Smart-Grids-Kongress 2017 STANDARDS FÜR SMART METER. Peter Zayer VOLTARIS GmbH Forum Netztechnik/Netzbetrieb im VDE 11.

Smart-Grids-Kongress 2017 STANDARDS FÜR SMART METER. Peter Zayer VOLTARIS GmbH Forum Netztechnik/Netzbetrieb im VDE 11. Smart-Grids-Kongress 2017 STANDARDS FÜR SMART METER Peter Zayer VOLTARIS GmbH Forum Netztechnik/Netzbetrieb im VDE 11.Dezember 2017 Intelligente Messsysteme Ein Baustein zum Umsetzen der Energiewende Komponenten

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl ETAS GmbH Borsigstraße 14 70469 Stuttgart Telefon +49 711 3423-2240 Presse-Information Presse- und Öffentlichkeitsarbeit: Anja Krahl anja.krahl@etas.com www.etas.com ETAS stärkt Cyber-Security-Portfolio

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Vom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik

Vom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der

Mehr

IEC Kommunikation in dezentralen verteilten Energieerzeugungsanlagen

IEC Kommunikation in dezentralen verteilten Energieerzeugungsanlagen HOCHSCHULE FÜR TECHNIK, WIRTSCHAFT UND KULTUR LEIPZIG Fakultät Elektrotechnik und Informationstechnik IEC 61850 Kommunikation in dezentralen verteilten Energieerzeugungsanlagen http://www.paes.eit.htwk-leipzig.de

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

SMART METERING GAS Überblick was läuft in Europa?

SMART METERING GAS Überblick was läuft in Europa? SMART METERING GAS Überblick was läuft in Europa? 14.6.2012 EUROPÄISCHE RICHTLINIEN Auswahl relevanter Richtlinien und Mandate» 2006/32/EG Richtlinie über Endenergieeffizienz und Energiedienstleistungen

Mehr

Herausforderungen an Protokolle und Schnittstellen der Netzbetreiber, Direktvermarkter, Service und Betrieb

Herausforderungen an Protokolle und Schnittstellen der Netzbetreiber, Direktvermarkter, Service und Betrieb Herausforderungen an Protokolle und Schnittstellen der Netzbetreiber, Direktvermarkter, Service und Betrieb Fred Aßmann 3. Smart-Grid-Fachtagung 2016 24. - 25.02.2016 Agenda Über Senvion Smart Grid im

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Telekommunikationsaspekte der

Telekommunikationsaspekte der www.bundesnetzagentur.de Telekommunikationsaspekte der Smart Grid Standardisierung Klaus Hemberger, Bundesnetzagentur, Referat 415 Überblick Aktivitäten der BNetzA, Abteilung 4, Technische Regulierung

Mehr

Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite

Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Stephan Griebel Siemens AG Infrastructure & Cities Sector Mobility and Logistics Division Siemens AG 2008 2012 Inhalt Revision der EN 5012X-Suite

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Intelligente Energieversorgung in Gebäuden

Intelligente Energieversorgung in Gebäuden Intelligente Energieversorgung in Gebäuden durch individuelle Energiemanagementsysteme Thomas Hofmann 27.092016 1 Copyright ESI Copyright Group, 2016. ESI Group, All rights 2016. reserved. All rights reserved.

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Die Anwendung der VDE-Bestimmungen hilft Unfälle verhüten. Mehr Informationen zur Auswahl Mehr Informationen zu den Normen dieser VDE-Auswahl

Die Anwendung der VDE-Bestimmungen hilft Unfälle verhüten. Mehr Informationen zur Auswahl Mehr Informationen zu den Normen dieser VDE-Auswahl Die Anwendung der VDE-Bestimmungen hilft Unfälle verhüten Mehr Informationen zur Auswahl Mehr Informationen zu den Normen dieser VDE-Auswahl VDE-Bestimmungen Auswahl zur funktionalen Sicherheit VDE VERLAG

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

DKE CIM Informationsveranstaltung

DKE CIM Informationsveranstaltung DKE CIM Informationsveranstaltung Die CIM Users Group Seite 1 Agenda Ziele und Aufgabenbereiche der CIM Users Group Vorstellung der CIM Users Group Homepage Zusammenfassung Seite 2 CIM Informationsveranstaltung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Qualitätsmanagement in der GDI-DE

Qualitätsmanagement in der GDI-DE 222 Qualitätsmanagement in der GDI-DE Daniela HOGREBE Zusammenfassung Der vorliegende Beitrag stellt die Ziele und methodischen Ansätze des Qualitätsmanagements der GDI-DE vor, beschreibt beispielhaft

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Stecker-PV Chance oder Risiko? Dominik Nied Berlin,

Stecker-PV Chance oder Risiko? Dominik Nied Berlin, Stecker-PV Chance oder Risiko? Dominik Nied Berlin, 17.10.2016 Agenda Begrüßung, Agenda Normung Photovoltaik und Stecker PV Problemstellungen Fazit & Diskussion 14.11.2016 2016 DKE Deutsche Kommission

Mehr

Absicherung von Smart-Meter-Umgebungen

Absicherung von Smart-Meter-Umgebungen Absicherung von Smart-Meter-Umgebungen Vom Prototyp zum Produkt Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de detken@decoit.de Portfolio der DECOIT GmbH

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Energiewirtschaftlicher Datenaustausch

Energiewirtschaftlicher Datenaustausch Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf

Mehr

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Reste. Bei mir gab s gestern Vollkorntoast. Und bei Dir?

Reste. Bei mir gab s gestern Vollkorntoast. Und bei Dir? Reste. Bei mir gab s gestern Vollkorntoast. Und bei Dir? 0 Fujitsu World Tour 2016 Toaster&Kühlschränke Ralf Adebar Human Centric Innovation in Action 1 Fujitsu World Tour 2016 Was genau erzählt der Toaster

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Datensicherheit im Bereich von Industrie 4.0

Datensicherheit im Bereich von Industrie 4.0 Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie

Mehr

DKE-IEV Deutsche Online-Ausgabe des IEV. Beschreibung

DKE-IEV Deutsche Online-Ausgabe des IEV. Beschreibung DKE-IEV Deutsche Online-Ausgabe des IEV Beschreibung 2007-10-22 Inhalt Seite 1 Übersicht...2 2 Bedienung...2 3 Historie des DKE-IEV...5 DKE-IEV Beschreibung.doc Seite 1/5 1 Übersicht Das DKE-IEV ist die

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Herausforderungen und Strategien für die qualitätsvolle Entwicklung Software-intensiver Systeme

Herausforderungen und Strategien für die qualitätsvolle Entwicklung Software-intensiver Systeme Herausforderungen und Strategien für die qualitätsvolle Entwicklung Software-intensiver Systeme Christian Neureiter neureiter@successfactory.cc Office Salzburg Auweg 30, 5400 Rif / Hallein, Österreich

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Positionierung und Harmonisierung von

Positionierung und Harmonisierung von Positionierung und Harmonisierung von CIM und IEC 61850 Workshop CIM in der Praxis Frankfurt / Main 14. Oktober 2015 Thomas Rudolph Gliederung 1. Einführung CIM & IEC 61850 2. Harmonisierung Nutzen und

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

VDE CERT Was ist ein Response Team?

VDE CERT Was ist ein Response Team? CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

In Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments

In Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments Dokumenten-Kontrollblatt Dokumenten-Kontrollblatt Inhalt Ersteller Crypto Key Management (CKM) Vorgaben an Fahrzeuge und Strecken R. Allemann, B. Wilhelm Wordprozessor Microsoft Word 2010 Filename 08_SF_CKM_Vorgaben_SF_V1.6.docx

Mehr

Anzeige der Gateway-Daten über die WAN-Schnittstelle

Anzeige der Gateway-Daten über die WAN-Schnittstelle Anzeige der Gateway-Daten über die WAN-Schnittstelle 19. April 2016 Display-Datendienst und standardisierte Green Button -Schnittstelle zur eichrechtkonformen Anzeige der Gateway-Daten über WAN Dr. Jürgen

Mehr

Ansätze bei Connected Living e.v. / Ergebnisse im Forschungsprojekt SHAPE

Ansätze bei Connected Living e.v. / Ergebnisse im Forschungsprojekt SHAPE Ansätze bei Connected Living e.v. / Ergebnisse im Forschungsprojekt SHAPE Workhop: Offene Schnittstellen im Smart Metering / Smart Home Bereich Berlin 04.12.2012 Dr. Frank C. Bormann Orga Systems GmbH

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S

CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S 14.10.2015 SEITE 1 IT-Systemlandschaft der Energiewirtschaft Heute Morgen Quelle:

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

BSI Smart Meter Gateway

BSI Smart Meter Gateway BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Energieeffizienz in der Installationstechnik IEC DIN VDE Energieeffizienz elektrischer Niederspannungsinstallationen

Energieeffizienz in der Installationstechnik IEC DIN VDE Energieeffizienz elektrischer Niederspannungsinstallationen Gemeinsame Tagung 2014 Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro- und Informationstechnischen Handwerke (ZVEH)

Mehr

Die Sprache von Industrie 4.0: Wie Unternehmen von Normen in einer vernetzten Welt profitieren

Die Sprache von Industrie 4.0: Wie Unternehmen von Normen in einer vernetzten Welt profitieren Presseinformation, 2. Mai 2017 Die Sprache von Industrie 4.0: Wie Unternehmen von Normen in einer vernetzten Welt profitieren Plattform Industrie 4.0 Österreich erstellt Normungskompass für Unternehmen

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Smart Home Testplattform für Interoperabilität und IT - Sicherheit

Smart Home Testplattform für Interoperabilität und IT - Sicherheit Smart Home Testplattform für Interoperabilität und IT - Sicherheit Siegfried Pongratz, VDE Institut, Offenbach am Main Hannover Messe, Smart Grid Forum 9. April 2014 Smart Home-Unternehmen arbeiten gemeinsam

Mehr

Industrie 4.0 Siemens AG Alle Rechte vorbehalten.

Industrie 4.0 Siemens AG Alle Rechte vorbehalten. , Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Neue Geschäftsmodelle im Internetzeitalter Vom Buchladen zum ebook Vom Plattenladen zum Streaming Von den Gelben

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Protected Privacy: Geschützte Privatsphäre überzeugt Kunden

Protected Privacy: Geschützte Privatsphäre überzeugt Kunden Auszug aus der Präsentation vom 13.9.2016: Protected Privacy: Geschützte Privatsphäre überzeugt Kunden CorDev GmbH Corporate Development www.cordev.de martin@cordev.de The Smart Home Specialists Winner

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Normung und Standardisierung im Bereich des Vernetzten Lebens

Normung und Standardisierung im Bereich des Vernetzten Lebens Normung und Standardisierung im Bereich des Vernetzten Lebens Xinnovations 2010 - E-Living Forum Berlin, 14. September 2010 Rüdiger Marquardt Bereichdirekter Innovation 1 DIN Deutsches Institut für Normung

Mehr