IKT-Testmethoden für die Qualitätssicherung von Smart Grids
|
|
- Sylvia Bachmeier
- vor 6 Jahren
- Abrufe
Transkript
1 IKT-Testmethoden für die Qualitätssicherung von Smart Grids Ina Schieferdecker 7. Juni 2013, Energy Talks, Ossiach
2 Hintergrund Forschung und Entwicklung zu Modelbasierter Entwicklung und Qualitätssicherung softwarebasierter Systeme In Telecommunikation IT Automotive ehealth Smart cities
3 egovernment ehealth Public Security Smart Mobility Smart Energy Innovationszentrum Systemqualität Qualitätssicherung für kritische Infrastrukturen in der smarten Stadt Public Innovation Management Systemqualität wie Sicherheit, Robustheit, Zuverlässigkeit, Interoperabilität, Vertrauenswürdigkeit sind wesentlich für die IKT-basierten Lösungen im öffentlichen Raum System Quality Engineering als auch für Smart Grids. Smart Communication
4 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids
5 Methoden der Qualitätssicherung Qualitätssicherung member of Software Ergebnisse Dokumente Analytische QS Statisches Testen: Reviews Statische Analyse Prozesse Audits Konstruktive QS Normen, Standards, Projektleitung, Software-Technik, Erfahrungsaustausch, Ausbildungsmaßnahmen Dynamisches Testen: Komponenten-, Integrations-, System- und Abnahmetests Anforderungs-, Modell- und Software-basierte Testgenerierung Testautomatisierung
6 Dynamisches Testen member of Certified Tester Ausbildung
7 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids
8 Konformität und Interoperabilität Interoperabilität: Fähigkeit von Systemen, die Kommunikation und den Datenaustausch zwischen einzelnen Systembestandteilen zu gewährleisten Interoperable Systeme und Komponenten können erfolgreich zusammenarbeiten und einen übergeordneten Dienst/Funktionalität erbringen Konformität Übereinstimmung eines Systems mit den Vorgaben und Anforderungen einer Spezifikation Konforme Systeme und Komponenten sind sehr wahrscheinlich interoperable Interoperabilität ist Voraussetzung für eine zunehmende Integration und Vernetzung von Systemen und Komponenten; Konformität befördert Interoperabilität.
9 Interoperabilitätsmaßnahmen Standards als Basis für Interoperabilität Jedoch: Standard-Konformität bedingt nicht Interoperabilität Interpretationsspielräume verhindern Interoperabilität Profilierung (relevante, präzisierte Teilmenge von Standards) steckt den Rahmen zur Nutzung der vorgegebenen Standards Reduzierung der Interpretationsspielräume Prüfmethoden und -richtlinien zum Nachweis der Interoperabilität Schließen der Interpretationsspielräume Interoperabilität Standards plus Profile plus objektive Prüfvorschriften, und Nachweise Aufwand
10 Testautomatisierung mit TTCN-3 Testing and Test Control Notation Eine Testspezifikations- und Testimplementierungstechnologie Automatisierung dynamischer Tests Standardisiert bei ETSI und ITU Kontinuierliche Wartung (jährliche Updates und Erweiterungen) Vielfältige Testwerkzeug- und Testgeräteanbieter, vielfältige Testdienstleister Internationale TTCN-3 User Conference Etabliertes Ausbildungsschema zum Certified TTCN-3 Tester FOKUS maßgeblich an TTCN-3 Entwicklung und Anwendungen beteiligt Spinoff
11 Eine Auswahl von TTCN-3 Nutzern Testing and Test Control Notation Telecommunication Vendors Service Provider Test Device Vendors Automotive and Avionics Hardware Vendors System Integrators Standardisation
12 Einige TTCN-3 Quellen Testing and Test Control Notation Online Information Quick Reference Card TTCN-3 Buch
13 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids
14 Sicherheitstesten Software Security Testing Prozess zur Erkennung der Übereinstimmung von Sicherheitseigenschaften einer Softwareimplementierung gegenüber dem Entwurf Funktionales Security Testing versichert ob Software-Sicherheitsfunktionen korrekt implementiert sind und mit der Beschreibung der Sicherheitsanforderungen übereinstimmen. Software-Sicherheitsanforderungen beziehen sich auf Daten Vertraulichkeit, Vollständigkeit, Verfügbarkeit, Echtheit, Vollmachten, Zugangskontrollen, Prüfung, Geheimhaltung, Sicherheitsmanagement, usw. Security Schwachstellen Testing ( Penetrationstests ) ermittelt Sicherheits-Schwachstellen aus der Sicht von Angreifern. Schwachstellen beziehen sich auf Fehler bezüglich System Entwurf, Implementierung, Betrieb, Management. Schwachstellen können zu Angriffen genutzt werden und zu unsicheren Zuständen führen.
15 Herausforderungen an Sicherheitstests Das erwartete Verhalten eines Angreifers kann nicht immer vorhergesagt werden (vorsätzliches Hacking ). Die meist manuelle Durchführung erfordert hohes Expertenwissen bei der Erkennung von Schwachstellen. Fehlende Garantien: Garantie für das Kompromitieren eines Systems (z.b. ein System versagt während eines Penetrationtests ), aber keine Garantie für ein bestimmtes Niveau der Systemsicherheit.
16 Common Criteria (for Information Technology Security Evaluation) Gemeinsames Kriterienwerk für die Zertifizierung von IT-Sicherheitsprodukten Entstanden aus diversen Kriterienwerken (Orange Book, ITSEC, ) Definiert im ISO-Standard (ISO/IEC 15408) Ziel: Vergleichbarkeit von Evaluierungsergebnissen CCRA: Gegenseitige internationale Anerkennung Deutsche Zertifizierungsstelle: BSI Prüfbegleitung: CertLab bei FOKUS
17 Produkt-Zertifizierung nach Common Criteria Augenmerk bei der Evaluierung der Sicherheit auf: Vertraulichkeit Integrität Verfügbarkeit Die Sicherheitsvorgaben definieren: Zu erfüllende Sicherheitsanforderungen Bedrohungen und Gegenmaßnahmen Annahmen an die Einsatzumgebung Produktklassen: Firewalls, Betriebssysteme, Smartcards, Vorteile für Hersteller Gestärkte Marktchancen durch international anerkanntes Zertifikat Verbesserung der Produktqualität
18 CertLab: Teil des deutschen Zertifizierungsschemas
19 Systematische Sicherheitsanalysen Brücke zwischen Common Criteria und Sicherheitstesten EVG 1, EVG 2, EVG n Risikoanalyse & Modelle: z.b. CORAS, UMLsec Ermittlung System Definition & Analysis 1) EVG, Subjekte, Schätze 2) Gefahren, Regeln, Annahmen 3) Sicherheitsziele 4) Sicherheitsanforderungen (SFR) Anwendung Testfall Testtechniken & Werkzeuge: z.b. fuzzing, partitioning SFRs (Festlegung) TSFI (Realisierung) Testing durchsetzend TSFI unterstützend SFRs unbeteiligt Testplan a) Konzepte/Architekturen b) Ziele c) Testkatalog Abdeckung der sicherheitsrelevanten TSFI TCL, JUnit, C++, TTCN-3, manuelle Tests
20 ITEA Projekt DIAMONDS Fallstudien Banken Smart Cards Industrieautomatisierung Automotive Funkverbindungen Telekommunikationsinfrastrukturen
21 G&D Fallstudie in DIAMONDS Sicherheitsorientierte Risikoanalyse zu automatisierten Tests Risikoanalyse Modellierung Testableitung Testcodegenerierung Testausführung
22 Security Testing Improvement Profiles STIP Ergebnisse der Fallstudien
23 Standardisierung Sicherheits(test)methoden Diverse Standardisierungsebenen: International: ISO, ITU, Europa: ETSI, ENISA, National: NIST, AFNOR, DIN, Industrieverbände: IEEE, OMG, Konzentration auf ETSI: TC MTS: Methods for testing and specification Model-based testing Security Special Interest Group ISG ISI (in Kooperation mit nationalen R2GS Clubs): Operational Security Indicators measuring IT security policy enforcement & effectiveness
24 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids
25 Wo steht das Testen Testen ist die wesentliche Methode zur Überprüfung von Systemen gegenüber Anforderungen, Designs und Spezifikationen Grundlegendes Verständnis für kosteneffizientes und nachweisliches Testen gelöst Testautomatisierung gelöst Testanforderungen mit TPlan Testspezifikationen mit TTCN-3 Automatisierte Konformitäts-, Interoperabilitäts-, Sicherheits- und Leistungstests Automatisierte Analyse der Testergebnisse und Generierung der Testberichte Automatisierung der Testgenerierung aktuelle Forschung Modell-basiertes Testen Fuzzing Dynamisiertes Online Testen
26 Qualitätssicherung für Smart Grids Standardisierung ist ein erster Schritt Weitere nötige Schritte sind Objektive Prüfmethoden (Test Suiten und Test Werkzeuge) Interoperabilitätstests Sicherheitsanalysen und -tests Produktqualifizierung Ggfs. Zertifizierung Etablierte Testmethoden und Testtechniken der IKT sind für Komponenten, Systeme und Lösungen für Smart Grids anwendbar Testexperten wie bei Fraunhofer FOKUS können helfen, Smart Grids nachweislich abzusichern
27 Ein Beispiel Standardisierung und Zertifizierung für das virtuelle Kraftwerk
28 Kontakt Prof. Dr.-Ing. Ina Schieferdecker Phone: Mobile: fokus.fraunhofer.de FOKUS Fraunhofer Institute for Open Communication Systems FOKUS Kaiserin-Augusta-Allee Berlin, Germany Tel: +49 (30) Fax: +49 (30) Web:
Testautomatisierung für das Internet der Dinge
Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten
Technische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER
FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
Inhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN:
sverzeichnis Ernest Wallmüller Software Quality Engineering Ein Leitfaden für bessere Software-Qualität ISBN: 978-3-446-40405-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40405-2
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Software-Qualität Ausgewählte Kapitel
Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Wann lohnt sich GUI- Testautomatisierung?
Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund
1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
Entwicklung des Softwareengineerings im Bereich der IT-TK-Technologie. Stefan Bläsius und Gregorio Roper Berlin,
Entwicklung des Softwareengineerings im Bereich der IT-TK-Technologie Stefan Bläsius und Gregorio Roper Berlin, 05.05.2004 1 ServiceForce Die ServiceForce GmbH hat engagierte Mitarbeiter in den Bereichen
Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0
BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt
Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis
Insert picture and click Align Title Graphic. Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis Dr. Simon Burton, Vector Informatik
IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Testmanagement. Full-Service
Testmanagement Full-Service Industrie 4.0 und das Internet der Dinge sind nur zwei Beispiele für die zunehmende Bedeutung von Software und die Vernetzung von Software-Systemen. Fehler in diesen Systemen
Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Wann lohnt sich GUI- Testautomatisierung?
Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
UNTERNEHMENSVORSTELLUNG.
UNTERNEHMENSVORSTELLUNG www.jservice.de WER WIR SIND 2 We are Professionals working for professionals respectfully and focussed LANGJÄHRIGE ERFAHRUNG ÜBER 100 EXPERTEN UND SPEZIALISTEN BUNDESWEIT FÜR SIE
Qualitätsmanagement in der GDI-DE
222 Qualitätsmanagement in der GDI-DE Daniela HOGREBE Zusammenfassung Der vorliegende Beitrag stellt die Ziele und methodischen Ansätze des Qualitätsmanagements der GDI-DE vor, beschreibt beispielhaft
1 Was ist beim App-Test so besonders? 1
D3kjd3Di38lk323nnm xv 1 Was ist beim App-Test so besonders? 1 1.1 Nutzererwartungen...................................... 2 1.2 Mobilität und Datennetzwerke.............................. 3 1.3 Mobilgeräte............................................
Janotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
Service-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
Human Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids
Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Life Needs Power, 23.04.2008 Dr.-Ing. Heiko Englert Electrical Power is the backbone
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
"STORK und die SuisseID"
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte
Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus
Management Hardware Software
Management Hardware Software (ISO 26262, Reliability IEC Engineering 61508, ) TÜV NORD Systems GmbH & Co. KG Branch South Functional Safety Funktionale Halderstr. Sicherheit 27 D-86150 Augsburg TÜV NORD
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur
IT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
Inhaltsverzeichnis. Teil I Grundlagen 1
xv Teil I Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben.................................. 3 1.2 Modelltheorie........................................... 5 1.3 Ziele beim Einsatz
Applying the ISO 9126 Quality Model to Test Specifications
Applying the ISO 9126 Quality Model to Test Specifications Exemplified for TTCN-3 Test Specifications Benjamin Zeiss 1, Diana Vega 2, Ina Schieferdecker 2, Helmut Neukirchen 1, Jens Grabowski 1 1 Gruppe
Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
Übersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
Immer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Cloud Computing in der Standardisierung
Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,
Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC
Compass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
Softwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
Test offener, dynamischer Systeme
Test offener, dynamischer Systeme Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg http://www-swe.informatik.uni-heidelberg.de paech@informatik.uni-heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT
Notationen zur Prozessmodellierung
Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling
26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH -
Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH - Werner Stephan SoCware (- Krise) 1968 Workshop in Garmisch: SoCware- Engineering Probleme bei der Entwicklung
Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
Modellbasiertes manuelles Testen: Techniken und Tücken
Modellbasiertes manuelles Testen: Techniken und Tücken 23.02.2015 Objektforum Dr. Andrea Herrmann Freiberufliche Trainerin für Software Engineering herrmann@herrmann-ehrlich.de Dr. Privat-Doz. Andrea Herrmann
modellzentrierter Test
modellzentrierter Test Systematisierung und Effizienzsteigerung durch den Einsatz von Modellen E. Herzog, G. Klebes, F. Prester sepp.med GmbH MDSD Today 2008, Über uns Metamethoden für innovative Software-
Anwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle
IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG
IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 5.2) die Erfüllung
Brandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
Datenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
AUFBAU EINER TESTORGANISATION
AUFBAU EINER TESTORGANISATION ODER DIE GEISTER, DIE ICH RIEF... Software-Tester Forum Mittwoch, 16. November 2005 SWX Swiss Exchange, Convention Point Zürich Robin Heizmann, CS IT Quality Management 14.11.2005
Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing
Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS 2007 26. Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.
Testival. als Grundlage für breite Marktakzeptanz. Testival am 01.& in Dortmund in Dortmund. nicht.
Testival nicht ver pass en 01.-02.10.2014 in Dortmund Elektrofahrzeug und Ladeinfrastruktur nach ISO/IEC 15118 als Grundlage für breite Marktakzeptanz Testival am 01.& 02.10.2014 in Dortmund Fahrzeug Interoperable
ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt,
Stand der Überarbeitung in der IEC SC 65A/MT 61508-3, Vorbereitung 3. Ausgabe der IEC 61508 GAK 914.0.3 Frankfurt, 1.03.2017 Einordnung der vorbereitenden Maßnahmen zur 3. Ausgabe der IEC 61508 - Im November
Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
IT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb
ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
Systemsicherheit ermöglicht Energiewende
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung
YOUR PARTNER IN IT-SECURITY
YOUR PARTNER IN IT-SECURITY INFORMATIONSSICHERHEIT COMPLIANCE IT-SECURITY RISIKOMANAGEMENT INDIVIDUELLE IT-LÖSUNGEN BWS IT-SECURITY IHR PARTNER IN DER INFORMATIONS- SICHERHEIT IT-SICHERHEIT IST GRUNDLAGE
Informationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
Cyber Security und Big Data
Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies
1. Vorbereitung der Inspektion Einforderung von - WPK-Handbuch qualitätsrelevanten - Organigramm Unterlagen vom - Liste der mitgeltenden Dokumente Hersteller und Formblätter - Liste der dokumentierten
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
IT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian
BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian TIC Teil der MMS Family Jahr 2013 2014 2015 Umsatz TIC Mitarbeiter 24,7 Mio. 189 27,8 Mio. 208 31,0 Mio. 231 Wir sind aktuell
IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch
IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen