Mit Sicherheit innovativ! C. Eckert

Ähnliche Dokumente
Sicherheitsdomänen im Energieinformationsnetz

SICHERHEIT VON SMART METER SYSTEMEN

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

Smart Grid: Problembereiche und Lösungssystematik

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

HOT TOPICS IN CYBERSECURITY

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Moderne APT-Erkennung: Die Tricks der Angreifer

Arbeitskreis Sichere Smart Grids Kick-off

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl

Was sind die größten IT-Sicherheitsherausforderungen?

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

CyPhyControl. Virtualisierte Ausführungsplattform für die zuverlässige Steuerung cyber-physikalischer Systeme

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences

Vision: ICT Services aus der Fabrik

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Printer Hacking. Drucker als Einfallstor für Datendiebe

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

INDUSTRIE/LOGISTIK 4.0 IN WÄSCHEREIEN/TEXTILREINIGUNGEN

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

GESCHÜTZT MIT HL SECURE 4.0

ABSCHLUSSARBEIT (Bachelor/Master)

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

Institut für angewandte Informationstechnologie (InIT)

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Seminare im SS2016. Alexander Jahl / Michael Falk

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

Internet der Dinge & Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0

HPE Synergy & Composable Infrastructure Office Tour

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky Bonn

Car on a Chip: Neue Steuergeräte-Architekturen mit Systems-on-Chip im Automobilbereich.

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

Fraunhofer. Leistungszentrum Sichere Vernetzte Systeme Demonstratoren

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Cloud Computing in SAP Umgebungen

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

PRODATIS CONSULTING AG. Folie 1

Hybride Cloud Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

OPC UA TSN Interoperabilität durch offene Automation

Immer noch nicht sicher? Neue Strategien und Lösungen!

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016

System Center 2012 R2 und Microsoft Azure. Marc Grote

Cybersicherheit in der Smart Factory

Sicherheit und Verteidigung für Ihre Netzwerke und Server

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE

Managed Infrastructure Service (MIS) Schweiz

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Industrie 4.0 Secure Plug & Work

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

Security of IoT. Generalversammlung 21. März 2017

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

Web-based Engineering. SPS-Programmierung in der Cloud

Presse-Information. ETAS GmbH. Borsigstraße Stuttgart Telefon Presse- und Öffentlichkeitsarbeit: Anja Krahl

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Industrie 4.0 Eine Chance für die Berliner Wirtschaft

Reche. jede Art von Daten Mitarbeiterorientierte IT

Die Waffen des Cyberwar. Thomas Reinhold

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Virtualisierung und Management am Desktop mit Citrix

Cyber-Sicherheit von Industrial Control Systems

Fraunhofer-Institut für Integrierte Schaltungen IIS

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

Sicher und wertschöpfend Cloud-basierte Services

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Aufbau eines Enterprise Cloud Service Center

HP ConvergedSystem Technischer Teil

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

DIGITALISIERUNG. Smart EcoSystem

Einführung: Internet der Dinge Eine Bestandsaufnahme

An Industrie 4.0 kommt keiner vorbei Umsetzung der Zukunft

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

Transkript:

Mit Sicherheit innovativ! 1

Agenda Innovationstreiber IKT Innovationen benötigen Sicherheit Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ! 2

Innovationstreiber IKT Zunehmende IKT Durchdringung und Internet-basierte Vernetzung Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster 3

Innovationstreiber IKT Cyber Physical Systems (CPS) Integration von physischen Umgebungen, Prozesse und IKT Charakteristika Vielzahl autonomer Geräte Eingebettete Systeme heterogene Netze Maschine-zu-Maschine (M2M) Beispiel: Smart Grid Herausforderung: Steuerung und Überwachung komplexer Systeme: korrekte Daten, vollständige Daten, aktuelle Daten,. 4

Innovationstreiber IKT Cloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet durch Leistungserbringer bereitgestellt Diese Dienste sind nach Bedarf flexibel (self-service) skalierbar Umsatz in mrd. Euro 8,2 Herausforderungen: Kontrollverluste: Wo sind die Daten? Wer darf zugreifen? Wie gut wird kontrolliert? Absichern des Cloud-Eco Systems! 1,9 2011 2015 5

Innovationstreiber IKT 1. Internet of Things = Embedded Systems + Cyber Physical + Internet 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Smart Grid Industrie 4.0 6

Innovationstreiber IKT IKT als Innovationstreiber für Smart Grid, Industrie 4.0., Smart Cities, Smart Grid Industrie 4.0 7

Innovation braucht Sicherheit Innovation braucht Sicherheit Smart Grid Industrie 4.0 8

Innovation braucht Sicherheit Bedrohungen im Internet of Things Ausspähen sensitiver Daten, Einschleusen gefälschter Daten Gefälschte Steuerungssignale z.b. Smart Meter Manipulation von Stromverbrauchsdaten Gefährdung der Versorgungssicherheit Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation (M2M) 9

Innovation braucht Sicherheit Bedrohungen im Internet of Services Manipulierte Dienste/Systeme Aneignen von Berechtigungen Daten stehlen, ausspähen, ändern, zurückhalten, duplizieren, Störung sicherheitskritischer Prozesse Herausforderungen: Vertrauenswürdige Umgebungen Sicherheit als integrierter Service Durchgängiges Sicherheits-Health-Monitoring 10

Innovation braucht Sicherheit Bedrohungen im Netz der Netze Kaskadierende Verbreitung von Schadcode Gezielte (targeted) Attacken: Stören, Ausspähen, Fernzugriff Beispiel Stuxnet Herausforderungen: Ressourcen-effiziente, effektive Malware-Erkennung Absicherung von drahtlosen Sensornetze, SCADA 11

Sicherheit braucht Forschung Sichere IKT braucht Forschung Secure by Design & Secure during Operation Manipulationsresistente Hardware Sichere Identität Sichere und verlässliche Eingebettete Systeme Sicherheit als Service (u.a. in der Cloud) Schutz kritischer Informations-Infrastrukturen Angriffs-Erkennung und Sicherheits-Monitoring 12

Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 2009: Start der Münchner Projektgruppe

Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 1.7. 2011 Fraunhofer AISEC

AISEC: Mit Sicherheit innovativ! AISEC Kompetenzen Eingebettete Systeme Smartcard & RFID Sicherheit Produktschutz Cloud & Service Sicherheit Netzwerksicherheit Automotive Sicherheit IT Frühwarnung Smart Grid & CPS Sicherheits-Evaluation 15

Mit Sicherheit innovativ! Ein Einblick in die AISEC Forschungslabs Vertiefung in der Technik-Ausstellung 16

Em bedded S ecurity Sicherer Funkschlüssel (Remote Key-less Entry, RKE) Problem: Zugangs- und Wegfahrperre ist leicht zu knacken Innovative Lösung: Anwendung von ECC und Public Key Hierarchien: starke Krypto Neues, effizientes Protokoll für RKE. Nutzen: Maßgeschneiderte Sicherheitslösung Anwendung fortschrittlicher Algorithmen und Protokolle. 17

Smartcard &RFID Fingerabdruck für Objekte: Unclonable Material-Based Security Problem Chipkarten sind immer öfter versierten physikalischen Angriffen ausgesetzt Geheimnisse könnten extrahiert werden Innovative Lösung Chip und Karte verschmelzen zu einer Physical Unclonable Function (PUF) Nutzen Physikalischer Manipulationsschutz für Chip und Karte Invasive Attacken zerstören Geheimnisse

Produkts chutz Schutz vor Produktpiraterie Problem Nachbau von High-Tech Komponente Innovative Lösung Secure Element als Hardwareanker für Firmware Authentifizierung zwischen Firmware und Hardware Software Obfuskation für Firmware Nutzen Funktionalität: Originalhardware und Originalfirmware sind notwendig 19

Event Bus Cloud & Service Sicherheit Cloud-Leitstand Problem Kontrollverlust bei Cloud-Nutzern Innovative Lösung Kennzahlen erfassen Kontinuierlicher Abgleich mit Soll-Vorgaben Nutzen Individuell konfigurierbare Monitoringdienste Datenflußanalyse, Log-Überwachung, Störfallmonitoring, Innovation für die Cloud Application Application Server App Controller Java VM Virtuelle Maschine Xen / KVM Hypervisor Betriebssystem Workflow Manager Policy Manager Modelle DSL Interpreter Complex Event Processing Virtuelle Maschine GRC Manager Metrics Manager PLUGINS Vorlagen MONITORING FRAMEWORK 20

Netzw erk-s icherheit S icheres Cloud Networking Problem Wo sind die Daten! Innovative Lösung Nutzer-definierbare Policies Automatisierte Prüfung Sicherheitslösungen für sicherheitsrelevanter Parameter, u.a. welche Daten befinden sich wo Nutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren Einhaltung (Compliance) Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste 21

Automotive Security Effiziente Authentisierung Problem Lokale Speicherung von kryptographischen Schlüsseln in Flash-Speichern ist unsicher Einsatz von sicherem Speicher für jedes Steuergerät ist zu kostenintensiv Innovative Lösung Zentrales, fahrzeugseitiges Schlüsselmanagement mit Secure Element Manipulations-resistenter Speicher und kryptografische Dienste Nutzen Sichere Authentisierung von Fahrzeugen und Komponenten Basis für sichere In-Car und externe Kommunikation (C2X) 22

IT-Frühw arnung Kooperatives Frühwarnsystem Problem Domänenübergreifender Austausch von Informationen über Sicherheits-Vorfällen Innovative Lösung anonyme Zertifikate, P2P-Netze Secure Multiparty Protokoll, Anonymitäts-Wahrung Nutzen Zeitnaher Informationsaustausch und Datenanalyse über Organisationsgrenzen hinweg Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete Reaktion 23

Smart Grid Sicherheitskonzepte für SmartMeter Problem Angriffe auf Steuerungssysteme Stromdiebstahl, Datenschutzprobleme Innovative Lösungen Sicherheitskonzepte für Smart Meter und Gateways Angepasste Hardware Security Module und effiziente (kryptographische) Protokolle Anonymisierungs- und Pseudonymisierungskonzepte Nutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür Entwicklung Smart Grid Referenzarchitekturen 24

S icherheits-ev aluation Analysen, Attacken, Fehler-Injektionen Problem Ungenügendes Testen von Sicherheitslösungen Vernachlässigung realer Szenarien Lösungen Entwicklung spezieller Angriffs-Tools, Breites Set-up von Test-Umgebungen Zugeschnittene Testlabore: Hardware, Netze, Automotive, Grid, Cloud, Apps Nutzen Gesamtheitliche Analyse: HW/SW Testen des gesamten Entwicklungszyklus 25

Vielen Dank an uns ere Partner! Vielen Dank für Ihr Vertrauen! 26

Wir freuen uns auf weitere spannende Kooperationen mit Ihnen! 27