euromicron SICHERHEITSGURT



Ähnliche Dokumente
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Erfahrungen mit Hartz IV- Empfängern

Mobility: Hoher Nutzen

ALEMÃO. Text 1. Lernen, lernen, lernen

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Social Media bei der Kreissparkasse Ludwigsburg

Naturgewalten & Risikoempfinden

Professionelle Seminare im Bereich MS-Office

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts

DSLonair Ihr schneller Weg ins Internet. Copyright Deutsche Breitband Dienste GmbH 2006 All Rights Reserved

ICS-Addin. Benutzerhandbuch. Version: 1.0

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. ..

IT Security Investments 2003

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

IT-Trend-Befragung Xing Community IT Connection

Einrichten des Elektronischen Postfachs

Der Flughafen Frankfurt in der Einschätzung der Bürger in Hessen. Frankfurt am Main, 15. September 2014

Der Weg zur eigenen App

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Verwendung des IDS Backup Systems unter Windows 2000

Grundlagen des Datenschutzes und der IT-Sicherheit

Industrie 4.0 in Deutschland

Anschluss einer Lichtsignalanlage an den PC oder Notebook zur Nutzung von Tess

EÜR contra Bilanzierung

Letzte Krankenkassen streichen Zusatzbeiträge

Dr. Guido Schwarz Forschung, Schulung, Beratung; A Wien, Edelhofgasse 31/8; Tel: Mobil:

Fax einrichten auf Windows XP-PC

Leitartikel Weltnachrichten 2 / 2016

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Ideation-Day Fit für Innovation

Networkers IT-Forum IT-Security

Lernwerkstatt 9 privat- Freischaltung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Cloud-Computing. Selina Oertli KBW

IT-Security Herausforderung für KMU s

IT Sicherheit: Lassen Sie sich nicht verunsichern

Die Wirtschaftskrise aus Sicht der Kinder

Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor?

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

TechNote: Exchange Journaling aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Übung - Konfigurieren einer Windows-XP-Firewall

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Studienkolleg der TU- Berlin

Internetnutzung nach Nutzungsart (Teil 1) 1)

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit.

Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012

Kombinierte Attacke auf Mobile Geräte

BSI Technische Richtlinie

Nicht ohne mein Handy! Mobil?

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

AltersVorsorgen-Airbag

Karten-Freischaltung mit dem UNLOCK MANAGER

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

SMARTPHONE-CHECKLISTE FÜR EINSTEIGER

Kulturelle Evolution 12

Netz- und Informationssicherheit in Unternehmen 2011

Widerrufsrecht & Widerrufsbelehrung

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net


Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Was ich als Bürgermeister für Lübbecke tun möchte

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Installation von Malwarebytes

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Der Schutz von Patientendaten

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Adressen der BA Leipzig

Installation und Bedienung von vappx unter ios

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

VPN/WLAN an der Universität Freiburg

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

1. Weniger Steuern zahlen

Transkript:

euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT safety first

Ihre Ansprechpartner p bei euromicron für Security Gabriel Becker euromicron Deutschland GmbH Vertrieb / IT-Security www.euromicron-deutschland.de Thomas Albrecht euromicron Deutschland GmbH Vertrieb / Physical Security Rehkamp 6 30853 Langenhagen Telefon: 051123594229 Mobil: 015140661148 E-Mail: gabriel.becker@euromicron-becker@euromicrodeutschland.de Rehkamp 6 30853 Langenhagen Telefon: 051123594280 Mobil: 015140661051 E-Mail: thomas.albrecht@euromicron-albrecht@euromicrodeutschland.de www.euromicron-deutschland.de 30.09.2015 2

Von der Erfindung bis zur Pflicht Sị cher heits gurt heits Substantiv [der] Gurt, mit dem man sich an einem Autositz oder in einem Flugzeug festschnallt. 30.09.2015 3

Von der Erfindung bis zur Pflicht Der erste Sicherheitsgurt wurde 1902eingebaut. Das erste Patent auf einen Sicherheitsgurt wurde am 11. Mai 1903 zugelassen. Ab 1. Januar 1974 wurde eine Einbaupflicht in Neuwagen eingeführt. 30.09.2015 4

Von der Erfindung bis zur Pflicht Erst alsdasfahren ohne Gurt ab dem 1. August 1984miteinem Bußgeld von 40 DM geahndet wurde, stieg die Anschnallquote von 60 auf 90 Prozent. 30.09.2015 5

Physical and Network Security

Von der Erfindung bis zur Pflicht? Sị cher heit Substantiv [die] Das Geschütztsein vor Gefahren, vor Risiken. 30.09.2015 7

Von der Erfindung bis zur Pflicht? Am 2. November 1988 gab die Nasa bk bekannt, tdass verschiedene Forschungseinrichtungen und Universitäten von einem unbekannten Angreifer attackiert wurden. Der «Morris Wurm» gilt als Initialzündung für die Firewall Entwicklung und den gesamten IT Sicherheitsmarkt Sicherheitsmarkt. 30.09.2015 8

Von der Erfindung bis zur Pflicht? Social Engineering Trojanisches Pferd Wurm Keylogger Backdoor Virus Exploit Rootkits Sniffer physischer Zugang Vulnerability Scanner Denial of Service (DoS) 30.09.2015 9

Aus dem Alltag

Enabling the Internet of Things 30.09.2015 11

Beispielhaftes Szenario Blackbox Bildquelle: bmw.de 30.09.2015 12

Maroochy Water Services in Queensland, Australien Im März 2000 hatte das "Maroochy Shire Council" Probleme mit dem neu installierten Abwassersystem. Die drahtlose Datenübertragung t zu den Pumpstationen arbeitete nicht einwandfrei. Die Kommunikationsverbindungen zu Pumpstationen war unterbrochen. Pumpen arbeiteten nicht korrekt. Alarme wurden nicht korrekt ausgelöst. Zunächst dachte man an technische Probleme bei der neuen Anlage. Eine Analyse des Datenverkehrs ergab, dass die Probleme vorsätzlich verursacht wurden. 30.09.2015 13 Bildquelle: Attribution Louis F. Stahl

Maroochy Water Services in Queensland, Australien Im Folgenden wurde ein ehemaliger Mitarbeiter verhaftet und verurteilt. Es wurde ein Laptop und ein Transmitter verwendet um die Kontrolle über 150 Pumpstationen zu übernehmen. In einem Zeitraum von 3 Monaten wurden 1 Million Liter unbehandeltes Abwasser in öffentliche Gewässer geleitet. Die Attacke war eine Racheaktion, weil der Mitarbeiter nicht von den Maroochy Water Services in eine feste Anstellung übernommen wurde. 30.09.2015 14 Bildquelle: Attribution Louis F. Stahl

Beispielhaftes Szenario Bildquelle: ASSA ABLOY 30.09.2015 15

Kohlekraftwerk Kingsnorth Ein Saboteur dringt am 28.11.2008 in das Kraftwerk in das britische Kohlekraftwerk Kingsnorth ein, es gilt als eines der am Besten gesicherten Kraftwerke im UK. Er überwindet zwei mit Stacheldraht und Spannung gesicherte, drei Meter hohe Zäune und dringt in die Turbinenhalle ein. Trotz Kameraüberwachung gelingt es Ihm mit einem "elektronischen Gerät" zu hantieren und eine der 500-MW- Turbinen innerhalb von Minuten auszuschalten. Die Einheit war danach 4 Stunden außer Betrieb. Der Angreifer hinterließ ein Transparent mit der Aufschrift "No new coal". Bildquelle: David Bowen, Wikimedia Commons 30.09.2015 16

Straßenbahnmanipulation in der Stadt Lodz Ein 14 jähriger Schüler steuerte 2008 das Straßenbahnnetz der polnischen Stadt Lodz mit einer Fernbedienung für Fernseher. 12 Personen werden verletzt. Mindestens eine Straßenbahn entgleiste. Bei der Fernbedienung handelte es sich um eine angepasste Fernseherfernbedienung. Grund: Der Schüler wollte sich einen Scherz erlauben. Auch in vielen anderen Städten verschiedener Länder denkbar. Technik ist bereits sehr alt. Basiert auf ungeschützter IR- Übertragung. Keine Sicherheitsvorkehrung zum Schutz der Kommunikation. 30.09.2015 17

Enabling the Internet of Things 30.09.2015 18

euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT Verbindung von Physical und Network Security

Unser Verständnis von Motivation Sabotage Erlangung von Ruhm Rache Sicherheitsüberprüfung Zur eigenen Unterhaltung Motivation Spionage Fähigkeiten testen Auf Sicherheitsprobleme / Schwachstellen hinweisen Geld Testlauf 30.09.2015 20

Unser Verständnis was bedroht wird Erreichbarkeit Verfügbarkeit Bedroht Geheime Daten Menschen Qualität 30.09.2015 21

Unser Verständnis von Security euromicron legt den Schwerpunkt auf: Intelligente Gebäudetechnik Kritische Infrastrukturen Unsere Schwerpunkte bedingen Zusammenspiel von: Physical Security und Network Security Denn, verschiedene Bedrohungen und Motivationen fordern besondere Sicht auf das Thema Security. 30.09.2015 22

Unser Fazit Eine Firewallnützt nichts, wenn das WLAN nicht geschützt ist. Ist die Infrastruktur nicht geschützt, ist auch die beste Videoüberwachung nutzlos. Sind Mitarbeiter nicht sensibilisiert, ist die beste Technik machtlos. 30.09.2015 23

euromicron SICHERHEITSGURT Sị cher heit Substantiv [die] Das Geschütztsein vor Gefahren, vor Risiken. 30.09.2015 24