IT Security im Smart Home + Building
|
|
- Achim Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 IT Security im Smart Home + Building Die Energiewende mit Normung und Handwerk gestalten Gemeinsame Tagung 2014 der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro und Informationstechnischen Handwerke (ZVEH) 23./24. Oktober 2014 Dresden, Labor Embedded Systems und Kommunikationselektronik Hochschule Offenburg Steinbeis Transfer Center Embedded Design & Networking (stzedn) STACKFORCE GmbH 1
2 Gliederung kap.1: Sicherheit Grundlagen & Motivation kap.2: Protokollbezogene Sicherheitslösungen kap.3: Smart Metering BSI als Vorbild (?!) kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten kap.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung kap.6: Ausblick eigenes Foto, Bellwald (CH), Aug
3 kap.1.1: Sicherheit Definitionen Sicherheit ist definiert als ein Zustand ohne Gefahren und Risiken, oder mit einem ausreichenden Schutz gegen diese Gefahren und Risiken. Funktionale Sicherheit (Safety) bezieht sich vor allem auf die funktionale Korrektheit und Zuverlässigkeit. Datensicherheit (Security) bezieht sich auf den Schutz vor (absichtlichen und unabsichtlichen) Angriffen. eigenes Foto: Jaipur (IN), eigenes Foto: Lahore (PAK),
4 kap.1.2: Sicherheit Schutzziele primäre Schutzziele & Abhängigkeiten Vertraulichkeit Integrität Unabstreitbarkeit Authentifizierung Nichtverkettbarkeit Authorisierung sekundäre / abgeleitete Schutzziele Privatsphäre Verfügbarkeit / funktionale Sicherheit (Safety) eigenes Foto, Genf (CH),
5 kap.1.3: Ausgangssituation Immer mehr Anwendungen der Heim und der Gebäudeautomatisierung werden vernetzt, weil damit erweiterte Funktionen ermöglicht oder Kosten gespart werden können. gemeinsame Nutzung von Ressourcen Sensoren Internet Anbindung bessere Informationslage Fernsteuerbarkeit / Komfort in house remote Updatefähigkeit 5
6 kap.1.3: Ausgangssituation Hieraus ergibt sich ein erhöhtes Risiko: Die gebäudeinternen Netze werden in zunehmendem Maße auch an das Internet angebunden, um eine Fernüberwachung oder auch eine Fernsteuerung zu ermöglichen. Sie sind damit auch von außen angreifbar. Es finden zunehmend auch drahtlose Kommunikationsprotokolle Anwendung, die Angriffsmöglichkeiten ohne physischen Zugang im Sinne des so genannten parking lot attack schaffen. Während sich die beiden ersten Aspekte vor allem auf die Kommunikationsstrecken beziehen, entsteht eine zusätzliche Angriffsmöglichkeit durch den Trend, dass zunehmend Standardplattformen, wie Embedded Linux, eingesetzt werden, bei denen systematische Angriffe Aussicht auf Erfolg haben. 6
7 ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele Angriffsbeispiele: Stuxnet Kühlschränke Heizungssteuerung 7 7
8 ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele Systematische Angriffe / Werkzeuge ShodanHQ ERIPP (Every Routable IP Project) zahlreiche weitere Tools 8 8
9 ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse Entwicklung von IT Bedrohungen nach Einschätzung des BSI 9 9
10 ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse 10 10
11 kap.2: Protokollbezogene Sicherheitslösungen Es gibt eine (allzu große) Vielzahl von Protokollen für die Anwendungen der Heim und Gebäudeautomatisierung. Viele von ihnen bieten keinen Schutz in Bezug auf die oben genannten Schutzziele. Hierzu zählen viele herstellerspezifische Protokolle, aber auch standardisierte Protokolle, wie z.b. das Wireless Short Packet (WSP) Protokoll, aber auch das klassische BACNET. Andere Protokolle bieten nur einen unzureichenden Schutz, indem sie einen herstellerspezifischen Schlüssel für alle Netze verwenden. Wird dieser einmal bekannt, besteht kein weiterer Schutz mehr. Hier ist beispielhaft das Homematic System. Dieses erlaubt allerdings einen Wechsel des Schlüssels für spezifische Netze. Andere Protokolle, wie beispielsweise Z Wave oder DECT erlauben die Verwendung eines symmetrischen Schlüssels. Im Falle von Z Wave wird allerdings der als unsicher bekannte 3DES Algorithmus verwendet. 11
12 kap.2: Protokollbezogene Sicherheitslösungen Weitere Protokolle, wie z.b. ZigBee, erlauben zwar grundsätzlich auch den dynamischen Austausch von Schlüsseln unter Verwendung von Zertifikaten. Allerdings sieht ZigBee diese Sicherheitseinstellung nur für das so genannten ZigBee Smart Energy Profil (SEP) vor. Die Anwendungsprofile der Heim und Gebäudeautomatisierung verlangen nur die symmetrische Verschlüsselung unter Nutzung statischer Schlüssel. Lediglich 6LoWPAN erlaubt die Verwendung von Protokollen aus der Familie der Internet Protokolle, wie z.b. (D)TLS effiziente Umsetzung auch in Embedded Systemen 12
13 kap.3: Smart Metering BSI als Vorbild (?!) Source: BSI TR
14 kap.3: Smart Metering BSI als Vorbild (?!) Technical Directive BSI TR BSI TR Technical Directive Smart Meter Gateway (SMGW) BSI TR Technical Directive Security Module for SMGW BSI TR Technical Directive Cryptography in SMGW BSI TR Technical Directive Public Key Infrastructure (PKI) for SMGW BSI TR Technical Directive Communication Adaptor BSI TR TS-1 Test Specification Smart Meter Gateway (SMGW) BSI TR TS-2 Test Specification Security Module for SMGW) BSI TR TS-5 Test Specification Communication Adaptor 14
15 kap.3: Smart Metering BSI als Vorbild (?!) 15
16 kap.3: Smart Metering BSI als Vorbild (?!) offener Prozess getrieben vom BSI Kommentierung durch Verbände u.a. auch 16
17 kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten Ausweg aus der Protokollvielfalt Der protokollbezogene Ansatz erscheint gerade angesichts der Vielzahl der in absehbarer Zeit sicherlich nicht zu konsolidierenden Protokolle als kaum zielführend. Deswegen haben sich für die konkreten Anwendungen und Umsetzung für die Heimund Gebäudeautomatisierung in den letzten Monaten folgende Aktivitäten auf nationaler Ebene zusammen gefunden, um übergreifende Vorgaben zu erarbeiten. 17
18 kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten Ausweg aus der Beliebigkeit Auf der anderen Seite erscheint es aber unrealistisch, keine branchenund anwendungsspezifischen Vorgaben zu erarbeiten, weil sich sonst zwei Risiken ergeben könnten: Die Interoperabilität der Sicherheitsprotokolle ist im Consumer Internet nur möglich, weil mehr als genug Speicher und Rechnerressourcen vorhanden sind, um eine Vielzahl von Sicherheitsprotokollen und eine Vielzahl der unterschiedlichen Versionen vorzuhalten. Ein solcher Aufwand erscheint bei der Nutzung kos ten und energieoptimierter eingebetteter Systeme kaum möglich. Darüber hinaus erscheint es notwendig, das Bewusstsein für die Datensicherheit auch der Heim und Gebäudeautomatisierung zu schaffen, um hier den gegenwärtigen Status der reinen (aber unsicheren) Funktion zu überwinden. 18
19 kap.5.1: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung IEC Technical Committee TC61 hat sich zum Ziel gesetzt, die IEC , Edition 5.1: zu erweitern. Sicherheit elektrischer Geräte für den Hausgebrauch und ähnliche Zwecke Teil 1: Allgemeine Anforderungen Es liegt ein Vorschlag für einen Zusatz (Amendment) vor, der die potenziellen Sicherheitsrisiken, die sich für Funktionen, Software Updates und Installation durch die Netzwerkanbindung ergeben, beschreibt. 19
20 kap.5.2: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Cyber Security Coordination Group (CEN/CENELEC/ETSI) TC CYBER Eine weitere Aktivität auf europäischer Ebene, die sich auch, aber nicht nur auf die spezifischen Anforderungen der Heim und Gebäudeautomatisierung bezieht. Gegenwärtig wird die Einrichtung eines Technical Committee on Cyber Security (TC CYBER) auf der Ebene von ETSI vorangetrieben wird. ETSI TS M2M Eine zweite wichtige Vorlage ist der Technische Standard ETSI TS , der die funktionelle Architektur von Machine to Machine (M2M) Communications beschreibt. Hierbei gibt es auch ein großes Kapitel, das Sicherheitsaspekte in Bezug auf Geräterollen, Schlüsselbehandlung und Authentifizierung in einer übergreifenden Beschreibung behandelt. 20
21 kap.5.3: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung ISA Security Lifecycle und Use Cases auch bekannt als ISA 99 beschreibt Sicherheitslösungen für industrielle Automatisierungs und Regelungssysteme Security for industrial automation and control systems Er dient dahingehend vielen weiteren Aktivitäten als strukturelle Vorlage, weil er von Use Cases über den Produktlebenszyklus ausgeht. 21
22 kap.5.4: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Zertifizierungsprogramm Smart Home + Building unterstützt durch ein BMWi Fördervorhaben soll als Markterschließungsprogramm zur Stärkung der deutschen Wettbewerbsposition im Bereich Smart Home wirken. Das Programm wird mit seinen Inhalten und Prozessen gemeinsam und transparent entwickelt. Ausgehend von User Stories und Use Cases zu den in Frage kommenden Smart Home Domänen werden gemeinsam Anforderungen an Schnittstellen Signale und Funktionen definiert, welche die Grundlage für die Realisierung von systemübergreifender Interoperabilität und IT Sicherheit im Smart Home bilden. Im Rahmen von Gap Analysen zu bestehenden Normen und Standards entstehen Spezifikationen, welche die bestehenden Lücken schließen sollen. 22
23 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Arbeitskreis AK IT Sicherheit beauftragt durch Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE Ziel: Normative Beschreibung eines Sicherheitskonzepts für Energiemanagement im Gebäude Nach Zustimmung des zuständigen Normungskomitees DKE/K 716 Elektrische Systemtechnik für Heim und Gebäude (ESHG) hat der AK Anfang 2014 seine Handlungsbereiche auf das gesamte Smart Home und Smart Building ausgedehnt. Der Arbeitskreis gliedert sich in fünf Arbeitsgruppen (AG): AG1 (Semantik) AG2 (Informationsschutzklassen) AG3 (Use Cases für die Herstellung von Sicherheit im Smart Home) AG4 (Sicherheitsarchitektur) AG5 (Anleitungen für Planer/Errichter, Betreiber und Nutzer). 23
24 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Die Arbeiten im AK folgen grundsätzlich den Smart Home & Building Koordinierungsaktivitäten des DKE. Das dort entworfene Home and Building Architecture Model (HBAM) ermöglicht eine Beschreibung aller Aspekte eines intelligenten Gebäudes. Auf dieser Grundlage erarbeitet der AK eine Segmentierung, die die Absicherung, Analyse und Monitoring der Beeinflussung von außen strukturiert und vereinfacht. Die Segmentierung findet auf Komponenten, Kommunikations und Verantwortungs /Policy Ebene (basierend auf dem Interop Stack des Gridwise Architecture Council) statt. 24
25 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Kopplung von Funktionsblöcken Alle ein und ausgehenden Informationen eines Funktionsblocks werden Informationsschutzklassen zugeordnet. Funktionsblöcke können miteinander verknüpft werden wenn die Sicherheitsanforderungen der Informationen die ausgetauscht werden sollen, von beiden Blöcken erfüllt werden. Findet eine Kopplung zwischen Systemen unterschiedlicher Schutzklassen statt, so ist dieser getrennt abzusichern. Auch eine Kopplung über Netze oder Geräte niedrigerer Schutzklassen ist möglich, wenn die Kommunikationskanäle entsprechend abgesichert ist (Tunnel). 25
26 kap.5.5: Aktivitäten für die sichere vernetzte Heim und Gebäudeautomatisierung Kopplung von Funktionsblöcken 26
27 kap.6: Ausblick zahlreiche Aktivitäten Bewusstsein wurde geschärft Insbesondere der AK erarbeitet gegenwärtig eine Normative Beschreibung eines Sicherheitskonzepts für das Smart Home. Eine Dopplung mit anderen Arbeiten soll dabei vermieden werden. Eine möglichst einfache Definition von Schutzklassen, ihren Anforderungen und generellen Implementierungslösungen soll erarbeitet werden, so dass eine unmittelbare und sichere Integration in die entstehenden Kommunikationsressourcen des Smart Grid möglich ist. own photo, Udaipur (IN),
28 Vielen Dank.. für Zuhören Fragen Hochschule Offenburg Labor Embedded Systems und Kommunikationselektronik, Hochschule Offenburg offenburg.de/index.php?id=1313&typo3state=persons&lsfid=704&l=1 offenburg.de
Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards
Sicherheit in der Heim, Gebäude und Energietechnik: Risiken, Lösungen und Standards DKE Tagung 2015, Offenbach Prof. Dr. Ing. Axel Sikora Labor Embedded Systems und Kommunikationselektronik (ESK) Institut
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrInformationssicherheit bei der DKE
DKE FACHTAGUNG IT-Security in der Praxis der Netz- und Stationsleittechnik GAK 952.0.5 DKE-ETG-ITG-AK Informationssicherheit in der Netz- und Stationsleittechnik Informationssicherheit bei der DKE Andreas
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrDatenschutz und Datensicherheit: Eine Einführung
Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrAnforderungen zur Entwicklung von E-CAD-Systemen
Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE DKE/K113 Produktdatenmodelle, Informationsstrukturen, Dokumentation und graphische Symbole Oktober 2007 Anforderungen zur
MehrVollversammlung für das Mess- und Eichwesen 2017
Vollversammlung für das Mess- und Eichwesen 2017 Aktuelles aus der Wirtschaft: Smart Meter Gateways Rollout Janosch Wagner, Power Plus Communications AG PPC 2017, www.ppc-ag.de 1 Digitalisierung der Energiewende
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrInteroperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
MehrAnwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
MehrStand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt,
Stand der Überarbeitung in der IEC SC 65A/MT 61508-3, Vorbereitung 3. Ausgabe der IEC 61508 GAK 914.0.3 Frankfurt, 1.03.2017 Einordnung der vorbereitenden Maßnahmen zur 3. Ausgabe der IEC 61508 - Im November
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrSmart Metering Gateway
Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDas deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
MehrOMS TRAINING. Lernen Sie in dem zweitägigen Seminar direkt von den Entwicklern und Systemarchitekten!
BESCHREIBUNG OMS TRAINING Die Open Metering System Group (OMS-Group) ist ein Verein von 54 Firmen aus 12 europäischen Ländern und China. Der OMS Standard hat sich mittlerweile zu dem Standard für Smart
MehrKernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS
Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term
MehrDynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem
Dynamische und automatische Integration von dezentralen Erzeugeranlagen in einem offenen Dienstleistungssystem Open System for Energy Services Ein EU-gefördertes Projekt zur Erstellung einer barrierefreien,
MehrNotwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids
Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Life Needs Power, 23.04.2008 Dr.-Ing. Heiko Englert Electrical Power is the backbone
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrGroße Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy
Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy und IKT für Elektromobilität Informatik 2011, FOCUS.ICT
MehrReferenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,
Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrEinsatz von neuen Kommunikationstechnologien für die Netze der Zukunft
An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrSmart-Grids-Kongress 2017 STANDARDS FÜR SMART METER. Peter Zayer VOLTARIS GmbH Forum Netztechnik/Netzbetrieb im VDE 11.
Smart-Grids-Kongress 2017 STANDARDS FÜR SMART METER Peter Zayer VOLTARIS GmbH Forum Netztechnik/Netzbetrieb im VDE 11.Dezember 2017 Intelligente Messsysteme Ein Baustein zum Umsetzen der Energiewende Komponenten
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrPresse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl
ETAS GmbH Borsigstraße 14 70469 Stuttgart Telefon +49 711 3423-2240 Presse-Information Presse- und Öffentlichkeitsarbeit: Anja Krahl anja.krahl@etas.com www.etas.com ETAS stärkt Cyber-Security-Portfolio
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrVom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik
Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der
MehrIEC Kommunikation in dezentralen verteilten Energieerzeugungsanlagen
HOCHSCHULE FÜR TECHNIK, WIRTSCHAFT UND KULTUR LEIPZIG Fakultät Elektrotechnik und Informationstechnik IEC 61850 Kommunikation in dezentralen verteilten Energieerzeugungsanlagen http://www.paes.eit.htwk-leipzig.de
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSMART METERING GAS Überblick was läuft in Europa?
SMART METERING GAS Überblick was läuft in Europa? 14.6.2012 EUROPÄISCHE RICHTLINIEN Auswahl relevanter Richtlinien und Mandate» 2006/32/EG Richtlinie über Endenergieeffizienz und Energiedienstleistungen
MehrHerausforderungen an Protokolle und Schnittstellen der Netzbetreiber, Direktvermarkter, Service und Betrieb
Herausforderungen an Protokolle und Schnittstellen der Netzbetreiber, Direktvermarkter, Service und Betrieb Fred Aßmann 3. Smart-Grid-Fachtagung 2016 24. - 25.02.2016 Agenda Über Senvion Smart Grid im
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrTelekommunikationsaspekte der
www.bundesnetzagentur.de Telekommunikationsaspekte der Smart Grid Standardisierung Klaus Hemberger, Bundesnetzagentur, Referat 415 Überblick Aktivitäten der BNetzA, Abteilung 4, Technische Regulierung
MehrSicherheitsnormen im Umbruch Revision der EN 5012X-Suite
Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Stephan Griebel Siemens AG Infrastructure & Cities Sector Mobility and Logistics Division Siemens AG 2008 2012 Inhalt Revision der EN 5012X-Suite
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrEngineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion
Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrIntelligente Energieversorgung in Gebäuden
Intelligente Energieversorgung in Gebäuden durch individuelle Energiemanagementsysteme Thomas Hofmann 27.092016 1 Copyright ESI Copyright Group, 2016. ESI Group, All rights 2016. reserved. All rights reserved.
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrDie Anwendung der VDE-Bestimmungen hilft Unfälle verhüten. Mehr Informationen zur Auswahl Mehr Informationen zu den Normen dieser VDE-Auswahl
Die Anwendung der VDE-Bestimmungen hilft Unfälle verhüten Mehr Informationen zur Auswahl Mehr Informationen zu den Normen dieser VDE-Auswahl VDE-Bestimmungen Auswahl zur funktionalen Sicherheit VDE VERLAG
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrDKE CIM Informationsveranstaltung
DKE CIM Informationsveranstaltung Die CIM Users Group Seite 1 Agenda Ziele und Aufgabenbereiche der CIM Users Group Vorstellung der CIM Users Group Homepage Zusammenfassung Seite 2 CIM Informationsveranstaltung
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
MehrQualitätsmanagement in der GDI-DE
222 Qualitätsmanagement in der GDI-DE Daniela HOGREBE Zusammenfassung Der vorliegende Beitrag stellt die Ziele und methodischen Ansätze des Qualitätsmanagements der GDI-DE vor, beschreibt beispielhaft
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrStecker-PV Chance oder Risiko? Dominik Nied Berlin,
Stecker-PV Chance oder Risiko? Dominik Nied Berlin, 17.10.2016 Agenda Begrüßung, Agenda Normung Photovoltaik und Stecker PV Problemstellungen Fazit & Diskussion 14.11.2016 2016 DKE Deutsche Kommission
MehrAbsicherung von Smart-Meter-Umgebungen
Absicherung von Smart-Meter-Umgebungen Vom Prototyp zum Produkt Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de detken@decoit.de Portfolio der DECOIT GmbH
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrEnergiewirtschaftlicher Datenaustausch
Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrEnergiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft
Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrReste. Bei mir gab s gestern Vollkorntoast. Und bei Dir?
Reste. Bei mir gab s gestern Vollkorntoast. Und bei Dir? 0 Fujitsu World Tour 2016 Toaster&Kühlschränke Ralf Adebar Human Centric Innovation in Action 1 Fujitsu World Tour 2016 Was genau erzählt der Toaster
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrDatensicherheit im Bereich von Industrie 4.0
Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie
MehrDKE-IEV Deutsche Online-Ausgabe des IEV. Beschreibung
DKE-IEV Deutsche Online-Ausgabe des IEV Beschreibung 2007-10-22 Inhalt Seite 1 Übersicht...2 2 Bedienung...2 3 Historie des DKE-IEV...5 DKE-IEV Beschreibung.doc Seite 1/5 1 Übersicht Das DKE-IEV ist die
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrHerausforderungen und Strategien für die qualitätsvolle Entwicklung Software-intensiver Systeme
Herausforderungen und Strategien für die qualitätsvolle Entwicklung Software-intensiver Systeme Christian Neureiter neureiter@successfactory.cc Office Salzburg Auweg 30, 5400 Rif / Hallein, Österreich
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrPositionierung und Harmonisierung von
Positionierung und Harmonisierung von CIM und IEC 61850 Workshop CIM in der Praxis Frankfurt / Main 14. Oktober 2015 Thomas Rudolph Gliederung 1. Einführung CIM & IEC 61850 2. Harmonisierung Nutzen und
MehrÜbersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.
Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrVDE CERT Was ist ein Response Team?
CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrIn Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments
Dokumenten-Kontrollblatt Dokumenten-Kontrollblatt Inhalt Ersteller Crypto Key Management (CKM) Vorgaben an Fahrzeuge und Strecken R. Allemann, B. Wilhelm Wordprozessor Microsoft Word 2010 Filename 08_SF_CKM_Vorgaben_SF_V1.6.docx
MehrAnzeige der Gateway-Daten über die WAN-Schnittstelle
Anzeige der Gateway-Daten über die WAN-Schnittstelle 19. April 2016 Display-Datendienst und standardisierte Green Button -Schnittstelle zur eichrechtkonformen Anzeige der Gateway-Daten über WAN Dr. Jürgen
MehrAnsätze bei Connected Living e.v. / Ergebnisse im Forschungsprojekt SHAPE
Ansätze bei Connected Living e.v. / Ergebnisse im Forschungsprojekt SHAPE Workhop: Offene Schnittstellen im Smart Metering / Smart Home Bereich Berlin 04.12.2012 Dr. Frank C. Bormann Orga Systems GmbH
MehrIT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch
IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen
MehrCIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S
CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S 14.10.2015 SEITE 1 IT-Systemlandschaft der Energiewirtschaft Heute Morgen Quelle:
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIndustrie 4.0 Was ist das? Eine kleine Betrachtung
Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine
MehrHerbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb
Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung
MehrCloud Computing in der Standardisierung
Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen
MehrBSI Smart Meter Gateway
BSI Smart Meter Gateway Nutzung der bestehenden Kommunikations- Infrastruktur Janosch Wagner 18.09.2013 Über Power Plus Communications AG Lösung für zukunftsfähige Smart Grids TK-Standards auf dem Nieder-/Mittelspannungsnetz
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrSmart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama
Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele
MehrEnergieeffizienz in der Installationstechnik IEC DIN VDE Energieeffizienz elektrischer Niederspannungsinstallationen
Gemeinsame Tagung 2014 Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro- und Informationstechnischen Handwerke (ZVEH)
MehrDie Sprache von Industrie 4.0: Wie Unternehmen von Normen in einer vernetzten Welt profitieren
Presseinformation, 2. Mai 2017 Die Sprache von Industrie 4.0: Wie Unternehmen von Normen in einer vernetzten Welt profitieren Plattform Industrie 4.0 Österreich erstellt Normungskompass für Unternehmen
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrSmart Home Testplattform für Interoperabilität und IT - Sicherheit
Smart Home Testplattform für Interoperabilität und IT - Sicherheit Siegfried Pongratz, VDE Institut, Offenbach am Main Hannover Messe, Smart Grid Forum 9. April 2014 Smart Home-Unternehmen arbeiten gemeinsam
MehrIndustrie 4.0 Siemens AG Alle Rechte vorbehalten.
, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Neue Geschäftsmodelle im Internetzeitalter Vom Buchladen zum ebook Vom Plattenladen zum Streaming Von den Gelben
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrProtected Privacy: Geschützte Privatsphäre überzeugt Kunden
Auszug aus der Präsentation vom 13.9.2016: Protected Privacy: Geschützte Privatsphäre überzeugt Kunden CorDev GmbH Corporate Development www.cordev.de martin@cordev.de The Smart Home Specialists Winner
MehrUrs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
MehrNormung und Standardisierung im Bereich des Vernetzten Lebens
Normung und Standardisierung im Bereich des Vernetzten Lebens Xinnovations 2010 - E-Living Forum Berlin, 14. September 2010 Rüdiger Marquardt Bereichdirekter Innovation 1 DIN Deutsches Institut für Normung
Mehr