Angewandte und eingebettete IT- Sicherheit



Ähnliche Dokumente
Success Stories: OVERSEE

ITIL V3 zwischen Anspruch und Realität

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Sicherheit im E-Business

Customer-specific software for autonomous driving and driver assistance (ADAS)

Mobile JENCOLOR Evaluation Kits with Windows 8 Smart PC for Color Measurement Applications

SARA 1. Project Meeting

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD Januar 2014

Digitale Identitäten in der Industrieautomation

Sicherheits- & Management Aspekte im mobilen Umfeld

Explore. Share. Innovate.

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Qualität im Schienenverkehr

! Achtung! Sie sind ein Softwareentwickler und/oder Testingenieur?

Modern Customer Communication for the Charging Infrastructure of Electromobility

SEMINAR Sicherheit von Funk- und RFID-Systemen

IT-Security durch das passende OS. Oracle Solaris 11.2.

am Beispiel - SQL Injection

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

Hochsicherer intelligenter Kopierschutz durch Embedded Security

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Sichere Identitäten in Smart Grids

Infrastruktur als Basis für die private Cloud

Human Capital Management

Open Source als de-facto Standard bei Swisscom Cloud Services

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl

am Beispiel - SQL Injection

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

MODELLING AND CONTROLLING THE STEERING FORCE FEEDBACK USING SIMULINK AND xpc TARGET

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Security Portfolio

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Company Presentation. Version Feb. 2, Gemfony scientific UG (haftungsbeschränkt)

Web Application Security

Technologische Markttrends

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

IT-Security Portfolio

Messer und Lochscheiben Knives and Plates

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

CERTIFICATE. with the organizational units/sites as listed in the annex. Scope: Administration of the associated production units of the KUKA Group

Programming for Engineers

EAM-Vorlesung (SS2017)

Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

Linux auf FPGAs. Massgeschneiderte Computersysteme. Christoph Zimmermann, Marc-André Beck. 1. März Berner Fachhochschule MedOnStream

IT Governance im Zusammenspiel mit IT Audit

Phasen. Gliederung. Rational Unified Process

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Bes 10 Für ios und Android

Cybersecurity Mit Sicherheit!

Atos Testing Service. Überblick Atos

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

Cloud Architektur Workshop

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

CAN-Anwendungen für die Automobilindustrie

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

CeBIT CARMAO GmbH

Im Abseits der Netze Dezentrale Energieversorgung in Entwicklungsländern Bonn /

Best of Cybersecurity

Good Dynamics by Good Technology. V by keyon (

Virtualisierung im Automobil

Zend PHP Cloud Application Platform

etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer

Digital Readiness Webinar

Anwendungshinweise und Interpretationen zum Schema (AIS)

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

Process Management Office Process Management as a Service

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Criteria to Assess the Quality of Virtual Patients (VP)

Updating your Database Skills to Microsoft SQL Server 2012 MOC 40008

Institut für angewandte Informationstechnologie (InIT)

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Transkript:

Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger

ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit Beratung und System-, Software- und Hardware-Entwicklung Einmalige technologische Expertise in der eingebetteten Sicherheit Industrien: Automotive, Smart Card, RFID, Mobilfunk, Telekommunikation, Konsumerelektronik, Industrieelektronik und andere Internationales Netz von führenden Industriepartnern und weltweit anerkannten Forschungsinstituten Entwicklerforum Embedded-System-Entwicklung 2

What We Do? ESCRYPT Security Products CycurACT CycurLIB CycurFLASH CycurDPA CycurV2X CycurCORE Secure feature activation solution including backend and embedded devices software modules Cryptographic algorithms software Secure flashing for embedded Side-channel resistance measurement The IEEE 1609.2 security stack, available as hardware and software solution Hardware IP Cores that implement common cryptographic algorithms in VHDL Entwicklerforum Embedded-System-Entwicklung 3

Security Strategy Customized Software Customized Hardware What We Do? ESCRYPT Security Services I Develop security architectures according to FIPS-140-2 or ISO 15408 threat and risk analysis specification of security architectures and design cost-benefit-analysis Software implementation of customized security systems Overall security system (Backend/Frontend) Cryptographic primitives and key management Side-channel countermeasures Optimization for performance, code size, RAM and ROM usage. Supporting a wide range of platforms (incl. 8-Bit, 16-Bit, 32-Bit-uP, Smartcards, PC, Server) Hardware implementation of customized security systems FPGA and ASIC- Implementation of overall system Cryptographic primitives and key management Measures to increase the physical security (incl. side-channel countermeasures) Supporting low-cost or high-performance hardware design Entwicklerforum Embedded-System-Entwicklung 4

Certification Support PKI & Key Management Application & Code Testing Training & Security Assessment What We Do? ESCRYPT Security Services II Handling of the whole certification FIPS 140-2 and Common Criteria Writing of the documentation Communication with evaluation lab and certification authorities Support in all occurring security issues Setting up a key infrastructure Policies and procedures Certificate server Registration authority Key management modules Testing of security functionality of application, including source code analyze and creation of test tools. Analysis and evaluations of individual components and overall systems (Provide independent evidence) Training courses in the field of cryptography and IT-security, including introduction courses to very specific technical topics. Entwicklerforum Embedded-System-Entwicklung 5

ESCRYPT Who We Help CardFactory Entwicklerforum Embedded-System-Entwicklung 6

Workshop: Angewandte und eingebettete IT-Sicherheit Heutige IT-Revolution = Vernetzung von eingebetteten Geräten Allumgebenen (pervasiven) Computeranwendungen spielt IT-Sicherheit ein große Rolle Oft Kommunikation über Luftschnittstelle Entwicklerforum Embedded-System-Entwicklung 7

IT-Sicherheit : Panikmache oder realistisches Risiko? Angriffe gegen die IKT sind hochgradig realistisch! Stuxnet-Virus 2010 Zerstörung von Hochgeschwindigkeitszentrifugen durch Schadsoftware Playstation-Angriff 2011 Verlust von 70 Millionen Kundendaten GoogleMail 2011 Einbruch in email-konten von US-Politikern Sicherheitsprobleme treten auf wenn Parteien mit gegenläufigen Interessen interagieren Entwicklerforum Embedded-System-Entwicklung 8

IT-Sicherheit und Geschäftsmodelle IT-Sicherheit schützt nicht nur gegen Missbrauch, sondern erlaubt auch neue Geschäftsmodelle (Bezahlsystem, AppStore, Location-based Services, ) Security ist enabling Technology für viele Applikationen Entwicklerforum Embedded-System-Entwicklung 9

Programm Zeit Titel Sprecher 9:30 Begrüßung 9:35 11:00 Kaffeepause Einführung in industrielle Kryptographie und IT- Sicherheit Dr.-Ing. Thomas Wollinger (escrypt GmbH Embedded Security) Prof. Christof Paar (Ruhr- Universität Bochum) 11:30 Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus (escrypt GmbH Embedded Security) 12:15 Mittagessen Entwicklerforum Embedded-System-Entwicklung 10

Programm Zeit Titel Sprecher 13:30 14:00 Verwendung von Smartcards für Dateiverschlüsselung IT-Sicherheit für Automobile und der Einfluss auf die Produktentwicklung Armin Cordel (BSI) Anke Jentzsch (Volkswagen) 14:30 Hardware Security auf FPGAs Jens Hüttemann (Microsemi) 15:00 Kaffeepause 15:30 Sicheres Metering 16:00 Flashen von hochkonfigurierbaren LiO-Batterie Master-/Slave Management Systemen für Elektroautos 16:30 Mikrocontroller und IT-Sicherheit Annika Paus (escrypt GmbH - Embedded Security) Joachim Tauscher (SMART Electronic Development GmbH) Thomas Denner (Inside Secure) Entwicklerforum Embedded-System-Entwicklung 11

Dr.-Ing. Jan Pelzl Managing Director jan.pelzl@escrypt.com Dr.-Ing. Thomas Wollinger Managing Director thomas.wollinger@escrypt.com Dr.-Ing. André Weimerskirch CEO USA andre.weimerskirch@escrypt.com Entwicklerforum Embedded-System-Entwicklung 12