IKT-Testmethoden für die Qualitätssicherung von Smart Grids

Größe: px
Ab Seite anzeigen:

Download "IKT-Testmethoden für die Qualitätssicherung von Smart Grids"

Transkript

1 IKT-Testmethoden für die Qualitätssicherung von Smart Grids Ina Schieferdecker 7. Juni 2013, Energy Talks, Ossiach

2 Hintergrund Forschung und Entwicklung zu Modelbasierter Entwicklung und Qualitätssicherung softwarebasierter Systeme In Telecommunikation IT Automotive ehealth Smart cities

3 egovernment ehealth Public Security Smart Mobility Smart Energy Innovationszentrum Systemqualität Qualitätssicherung für kritische Infrastrukturen in der smarten Stadt Public Innovation Management Systemqualität wie Sicherheit, Robustheit, Zuverlässigkeit, Interoperabilität, Vertrauenswürdigkeit sind wesentlich für die IKT-basierten Lösungen im öffentlichen Raum System Quality Engineering als auch für Smart Grids. Smart Communication

4 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids

5 Methoden der Qualitätssicherung Qualitätssicherung member of Software Ergebnisse Dokumente Analytische QS Statisches Testen: Reviews Statische Analyse Prozesse Audits Konstruktive QS Normen, Standards, Projektleitung, Software-Technik, Erfahrungsaustausch, Ausbildungsmaßnahmen Dynamisches Testen: Komponenten-, Integrations-, System- und Abnahmetests Anforderungs-, Modell- und Software-basierte Testgenerierung Testautomatisierung

6 Dynamisches Testen member of Certified Tester Ausbildung

7 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids

8 Konformität und Interoperabilität Interoperabilität: Fähigkeit von Systemen, die Kommunikation und den Datenaustausch zwischen einzelnen Systembestandteilen zu gewährleisten Interoperable Systeme und Komponenten können erfolgreich zusammenarbeiten und einen übergeordneten Dienst/Funktionalität erbringen Konformität Übereinstimmung eines Systems mit den Vorgaben und Anforderungen einer Spezifikation Konforme Systeme und Komponenten sind sehr wahrscheinlich interoperable Interoperabilität ist Voraussetzung für eine zunehmende Integration und Vernetzung von Systemen und Komponenten; Konformität befördert Interoperabilität.

9 Interoperabilitätsmaßnahmen Standards als Basis für Interoperabilität Jedoch: Standard-Konformität bedingt nicht Interoperabilität Interpretationsspielräume verhindern Interoperabilität Profilierung (relevante, präzisierte Teilmenge von Standards) steckt den Rahmen zur Nutzung der vorgegebenen Standards Reduzierung der Interpretationsspielräume Prüfmethoden und -richtlinien zum Nachweis der Interoperabilität Schließen der Interpretationsspielräume Interoperabilität Standards plus Profile plus objektive Prüfvorschriften, und Nachweise Aufwand

10 Testautomatisierung mit TTCN-3 Testing and Test Control Notation Eine Testspezifikations- und Testimplementierungstechnologie Automatisierung dynamischer Tests Standardisiert bei ETSI und ITU Kontinuierliche Wartung (jährliche Updates und Erweiterungen) Vielfältige Testwerkzeug- und Testgeräteanbieter, vielfältige Testdienstleister Internationale TTCN-3 User Conference Etabliertes Ausbildungsschema zum Certified TTCN-3 Tester FOKUS maßgeblich an TTCN-3 Entwicklung und Anwendungen beteiligt Spinoff

11 Eine Auswahl von TTCN-3 Nutzern Testing and Test Control Notation Telecommunication Vendors Service Provider Test Device Vendors Automotive and Avionics Hardware Vendors System Integrators Standardisation

12 Einige TTCN-3 Quellen Testing and Test Control Notation Online Information Quick Reference Card TTCN-3 Buch

13 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids

14 Sicherheitstesten Software Security Testing Prozess zur Erkennung der Übereinstimmung von Sicherheitseigenschaften einer Softwareimplementierung gegenüber dem Entwurf Funktionales Security Testing versichert ob Software-Sicherheitsfunktionen korrekt implementiert sind und mit der Beschreibung der Sicherheitsanforderungen übereinstimmen. Software-Sicherheitsanforderungen beziehen sich auf Daten Vertraulichkeit, Vollständigkeit, Verfügbarkeit, Echtheit, Vollmachten, Zugangskontrollen, Prüfung, Geheimhaltung, Sicherheitsmanagement, usw. Security Schwachstellen Testing ( Penetrationstests ) ermittelt Sicherheits-Schwachstellen aus der Sicht von Angreifern. Schwachstellen beziehen sich auf Fehler bezüglich System Entwurf, Implementierung, Betrieb, Management. Schwachstellen können zu Angriffen genutzt werden und zu unsicheren Zuständen führen.

15 Herausforderungen an Sicherheitstests Das erwartete Verhalten eines Angreifers kann nicht immer vorhergesagt werden (vorsätzliches Hacking ). Die meist manuelle Durchführung erfordert hohes Expertenwissen bei der Erkennung von Schwachstellen. Fehlende Garantien: Garantie für das Kompromitieren eines Systems (z.b. ein System versagt während eines Penetrationtests ), aber keine Garantie für ein bestimmtes Niveau der Systemsicherheit.

16 Common Criteria (for Information Technology Security Evaluation) Gemeinsames Kriterienwerk für die Zertifizierung von IT-Sicherheitsprodukten Entstanden aus diversen Kriterienwerken (Orange Book, ITSEC, ) Definiert im ISO-Standard (ISO/IEC 15408) Ziel: Vergleichbarkeit von Evaluierungsergebnissen CCRA: Gegenseitige internationale Anerkennung Deutsche Zertifizierungsstelle: BSI Prüfbegleitung: CertLab bei FOKUS

17 Produkt-Zertifizierung nach Common Criteria Augenmerk bei der Evaluierung der Sicherheit auf: Vertraulichkeit Integrität Verfügbarkeit Die Sicherheitsvorgaben definieren: Zu erfüllende Sicherheitsanforderungen Bedrohungen und Gegenmaßnahmen Annahmen an die Einsatzumgebung Produktklassen: Firewalls, Betriebssysteme, Smartcards, Vorteile für Hersteller Gestärkte Marktchancen durch international anerkanntes Zertifikat Verbesserung der Produktqualität

18 CertLab: Teil des deutschen Zertifizierungsschemas

19 Systematische Sicherheitsanalysen Brücke zwischen Common Criteria und Sicherheitstesten EVG 1, EVG 2, EVG n Risikoanalyse & Modelle: z.b. CORAS, UMLsec Ermittlung System Definition & Analysis 1) EVG, Subjekte, Schätze 2) Gefahren, Regeln, Annahmen 3) Sicherheitsziele 4) Sicherheitsanforderungen (SFR) Anwendung Testfall Testtechniken & Werkzeuge: z.b. fuzzing, partitioning SFRs (Festlegung) TSFI (Realisierung) Testing durchsetzend TSFI unterstützend SFRs unbeteiligt Testplan a) Konzepte/Architekturen b) Ziele c) Testkatalog Abdeckung der sicherheitsrelevanten TSFI TCL, JUnit, C++, TTCN-3, manuelle Tests

20 ITEA Projekt DIAMONDS Fallstudien Banken Smart Cards Industrieautomatisierung Automotive Funkverbindungen Telekommunikationsinfrastrukturen

21 G&D Fallstudie in DIAMONDS Sicherheitsorientierte Risikoanalyse zu automatisierten Tests Risikoanalyse Modellierung Testableitung Testcodegenerierung Testausführung

22 Security Testing Improvement Profiles STIP Ergebnisse der Fallstudien

23 Standardisierung Sicherheits(test)methoden Diverse Standardisierungsebenen: International: ISO, ITU, Europa: ETSI, ENISA, National: NIST, AFNOR, DIN, Industrieverbände: IEEE, OMG, Konzentration auf ETSI: TC MTS: Methods for testing and specification Model-based testing Security Special Interest Group ISG ISI (in Kooperation mit nationalen R2GS Clubs): Operational Security Indicators measuring IT security policy enforcement & effectiveness

24 Überblick Qualitätssicherung Konformität und Interoperabilität Sicherheit Qualitätssicherung für Smart Grids

25 Wo steht das Testen Testen ist die wesentliche Methode zur Überprüfung von Systemen gegenüber Anforderungen, Designs und Spezifikationen Grundlegendes Verständnis für kosteneffizientes und nachweisliches Testen gelöst Testautomatisierung gelöst Testanforderungen mit TPlan Testspezifikationen mit TTCN-3 Automatisierte Konformitäts-, Interoperabilitäts-, Sicherheits- und Leistungstests Automatisierte Analyse der Testergebnisse und Generierung der Testberichte Automatisierung der Testgenerierung aktuelle Forschung Modell-basiertes Testen Fuzzing Dynamisiertes Online Testen

26 Qualitätssicherung für Smart Grids Standardisierung ist ein erster Schritt Weitere nötige Schritte sind Objektive Prüfmethoden (Test Suiten und Test Werkzeuge) Interoperabilitätstests Sicherheitsanalysen und -tests Produktqualifizierung Ggfs. Zertifizierung Etablierte Testmethoden und Testtechniken der IKT sind für Komponenten, Systeme und Lösungen für Smart Grids anwendbar Testexperten wie bei Fraunhofer FOKUS können helfen, Smart Grids nachweislich abzusichern

27 Ein Beispiel Standardisierung und Zertifizierung für das virtuelle Kraftwerk

28 Kontakt Prof. Dr.-Ing. Ina Schieferdecker Phone: Mobile: fokus.fraunhofer.de FOKUS Fraunhofer Institute for Open Communication Systems FOKUS Kaiserin-Augusta-Allee Berlin, Germany Tel: +49 (30) Fax: +49 (30) Web:

Testautomatisierung für das Internet der Dinge

Testautomatisierung für das Internet der Dinge Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Inhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN:

Inhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN: sverzeichnis Ernest Wallmüller Software Quality Engineering Ein Leitfaden für bessere Software-Qualität ISBN: 978-3-446-40405-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40405-2

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Wann lohnt sich GUI- Testautomatisierung?

Wann lohnt sich GUI- Testautomatisierung? Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

Entwicklung des Softwareengineerings im Bereich der IT-TK-Technologie. Stefan Bläsius und Gregorio Roper Berlin,

Entwicklung des Softwareengineerings im Bereich der IT-TK-Technologie. Stefan Bläsius und Gregorio Roper Berlin, Entwicklung des Softwareengineerings im Bereich der IT-TK-Technologie Stefan Bläsius und Gregorio Roper Berlin, 05.05.2004 1 ServiceForce Die ServiceForce GmbH hat engagierte Mitarbeiter in den Bereichen

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt

Mehr

Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis

Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis Insert picture and click Align Title Graphic. Vertrauen ist gut, Kontrolle ist besser: Eine umfassende Teststrategie als essenzieller Beitrag zum Sicherheitsnachweis Dr. Simon Burton, Vector Informatik

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Testmanagement. Full-Service

Testmanagement. Full-Service Testmanagement Full-Service Industrie 4.0 und das Internet der Dinge sind nur zwei Beispiele für die zunehmende Bedeutung von Software und die Vernetzung von Software-Systemen. Fehler in diesen Systemen

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Wann lohnt sich GUI- Testautomatisierung?

Wann lohnt sich GUI- Testautomatisierung? Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund

Mehr

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

UNTERNEHMENSVORSTELLUNG.

UNTERNEHMENSVORSTELLUNG. UNTERNEHMENSVORSTELLUNG www.jservice.de WER WIR SIND 2 We are Professionals working for professionals respectfully and focussed LANGJÄHRIGE ERFAHRUNG ÜBER 100 EXPERTEN UND SPEZIALISTEN BUNDESWEIT FÜR SIE

Mehr

Qualitätsmanagement in der GDI-DE

Qualitätsmanagement in der GDI-DE 222 Qualitätsmanagement in der GDI-DE Daniela HOGREBE Zusammenfassung Der vorliegende Beitrag stellt die Ziele und methodischen Ansätze des Qualitätsmanagements der GDI-DE vor, beschreibt beispielhaft

Mehr

1 Was ist beim App-Test so besonders? 1

1 Was ist beim App-Test so besonders? 1 D3kjd3Di38lk323nnm xv 1 Was ist beim App-Test so besonders? 1 1.1 Nutzererwartungen...................................... 2 1.2 Mobilität und Datennetzwerke.............................. 3 1.3 Mobilgeräte............................................

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids

Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Notwendigkeit einer Standardisierung für die kommunikationstechnische Einbindung der DER zur Realisierung eines Smart Grids Life Needs Power, 23.04.2008 Dr.-Ing. Heiko Englert Electrical Power is the backbone

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

"STORK und die SuisseID"

STORK und die SuisseID egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus

Mehr

Management Hardware Software

Management Hardware Software Management Hardware Software (ISO 26262, Reliability IEC Engineering 61508, ) TÜV NORD Systems GmbH & Co. KG Branch South Functional Safety Funktionale Halderstr. Sicherheit 27 D-86150 Augsburg TÜV NORD

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

Inhaltsverzeichnis. Teil I Grundlagen 1

Inhaltsverzeichnis. Teil I Grundlagen 1 xv Teil I Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben.................................. 3 1.2 Modelltheorie........................................... 5 1.3 Ziele beim Einsatz

Mehr

Applying the ISO 9126 Quality Model to Test Specifications

Applying the ISO 9126 Quality Model to Test Specifications Applying the ISO 9126 Quality Model to Test Specifications Exemplified for TTCN-3 Test Specifications Benjamin Zeiss 1, Diana Vega 2, Ina Schieferdecker 2, Helmut Neukirchen 1, Jens Grabowski 1 1 Gruppe

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001 Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt,

Referenzmodelle und CIM - oder der IEC TC57 Baukasten. Dr. Heiko Englert Frankfurt, Referenzmodelle und CIM - oder der IEC TC57 Baukasten Dr. Heiko Englert Frankfurt, 19.10.2017 Inhalt Kurzsteckbrief IEC TC57 Referenzmodelle in IEC TC57 IEC TR 62357 Part 1: Reference Architecture IEC

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Test offener, dynamischer Systeme

Test offener, dynamischer Systeme Test offener, dynamischer Systeme Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg http://www-swe.informatik.uni-heidelberg.de paech@informatik.uni-heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr

Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH -

Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH - Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH - Werner Stephan SoCware (- Krise) 1968 Workshop in Garmisch: SoCware- Engineering Probleme bei der Entwicklung

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Modellbasiertes manuelles Testen: Techniken und Tücken

Modellbasiertes manuelles Testen: Techniken und Tücken Modellbasiertes manuelles Testen: Techniken und Tücken 23.02.2015 Objektforum Dr. Andrea Herrmann Freiberufliche Trainerin für Software Engineering herrmann@herrmann-ehrlich.de Dr. Privat-Doz. Andrea Herrmann

Mehr

modellzentrierter Test

modellzentrierter Test modellzentrierter Test Systematisierung und Effizienzsteigerung durch den Einsatz von Modellen E. Herzog, G. Klebes, F. Prester sepp.med GmbH MDSD Today 2008, Über uns Metamethoden für innovative Software-

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 5.2) die Erfüllung

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

AUFBAU EINER TESTORGANISATION

AUFBAU EINER TESTORGANISATION AUFBAU EINER TESTORGANISATION ODER DIE GEISTER, DIE ICH RIEF... Software-Tester Forum Mittwoch, 16. November 2005 SWX Swiss Exchange, Convention Point Zürich Robin Heizmann, CS IT Quality Management 14.11.2005

Mehr

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS 2007 26. Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.

Mehr

Testival. als Grundlage für breite Marktakzeptanz. Testival am 01.& in Dortmund in Dortmund. nicht.

Testival. als Grundlage für breite Marktakzeptanz. Testival am 01.& in Dortmund in Dortmund. nicht. Testival nicht ver pass en 01.-02.10.2014 in Dortmund Elektrofahrzeug und Ladeinfrastruktur nach ISO/IEC 15118 als Grundlage für breite Marktakzeptanz Testival am 01.& 02.10.2014 in Dortmund Fahrzeug Interoperable

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt,

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt, Stand der Überarbeitung in der IEC SC 65A/MT 61508-3, Vorbereitung 3. Ausgabe der IEC 61508 GAK 914.0.3 Frankfurt, 1.03.2017 Einordnung der vorbereitenden Maßnahmen zur 3. Ausgabe der IEC 61508 - Im November

Mehr

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5) Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Systemsicherheit ermöglicht Energiewende

Systemsicherheit ermöglicht Energiewende Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung

Mehr

YOUR PARTNER IN IT-SECURITY

YOUR PARTNER IN IT-SECURITY YOUR PARTNER IN IT-SECURITY INFORMATIONSSICHERHEIT COMPLIANCE IT-SECURITY RISIKOMANAGEMENT INDIVIDUELLE IT-LÖSUNGEN BWS IT-SECURITY IHR PARTNER IN DER INFORMATIONS- SICHERHEIT IT-SICHERHEIT IST GRUNDLAGE

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Cyber Security und Big Data

Cyber Security und Big Data Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies 1. Vorbereitung der Inspektion Einforderung von - WPK-Handbuch qualitätsrelevanten - Organigramm Unterlagen vom - Liste der mitgeltenden Dokumente Hersteller und Formblätter - Liste der dokumentierten

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian

BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian BIG DATA Große Datenmengen sicher im Griff! Stephan Oswald, Falko Guderian TIC Teil der MMS Family Jahr 2013 2014 2015 Umsatz TIC Mitarbeiter 24,7 Mio. 189 27,8 Mio. 208 31,0 Mio. 231 Wir sind aktuell

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr