SlideShare una empresa de Scribd logo
1 de 23
Datensicherheit und Smart Metering Risiken für den Anbieter Philippe A.R. Schaeffer
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Mein Background ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Warum Jester? ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Portfolio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Was wird aktuell bedacht? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Probleme bei der Schaffung / Auswahl geeigneter Standards ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Der Tunnel zur Leittechnik  endet beim Kunden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Unzureichend physischer Schutz  weiterer Komponenten ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Schnittstellen zum Kunden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Grundsätzliche Probleme ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Philosophie (Sun Tzu, 500 BC) ,[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Notwendige Schritte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Bedrohungsmodellierung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Schützenswertes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Potentielle Bedrohungswege ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Verursacher / Angreifer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Beispiel eines Bedrohungsmodells (nach Bedrohungsweg ausgerichtet) 24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Quintessenz ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23 Philippe A. R. Schaeffer Chief Security Analyst +49-2202-9836 61 [email_address]

Más contenido relacionado

Destacado

Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0GESIS
 
Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0Boris Otto
 
Digitalisierung in der Logistik
Digitalisierung in der LogistikDigitalisierung in der Logistik
Digitalisierung in der LogistikBoris Otto
 
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische RessourceLogistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische RessourceBoris Otto
 
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und AusblickIndustrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und AusblickBoris Otto
 
Edo2012 comunicacio
Edo2012 comunicacioEdo2012 comunicacio
Edo2012 comunicaciomartaclar
 
1A Stem Changing Verbs
1A Stem Changing Verbs1A Stem Changing Verbs
1A Stem Changing Verbsguest475fa2
 

Destacado (20)

Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
 
Home Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeitenHome Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeiten
 
Industrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigenIndustrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigen
 
Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0
 
Digitalisierung in der Logistik
Digitalisierung in der LogistikDigitalisierung in der Logistik
Digitalisierung in der Logistik
 
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische RessourceLogistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
 
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und AusblickIndustrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
 
Edo2012 comunicacio
Edo2012 comunicacioEdo2012 comunicacio
Edo2012 comunicacio
 
Liesmich
LiesmichLiesmich
Liesmich
 
utplPres Web2.0
utplPres Web2.0utplPres Web2.0
utplPres Web2.0
 
Proyecto De Vida Deber
Proyecto De Vida DeberProyecto De Vida Deber
Proyecto De Vida Deber
 
El Mudo Liberal
El Mudo LiberalEl Mudo Liberal
El Mudo Liberal
 
Tarea De Compu
Tarea De CompuTarea De Compu
Tarea De Compu
 
Una palabra
Una palabraUna palabra
Una palabra
 
Die Schüssel
Die SchüsselDie Schüssel
Die Schüssel
 
1A Stem Changing Verbs
1A Stem Changing Verbs1A Stem Changing Verbs
1A Stem Changing Verbs
 
Sociedad
SociedadSociedad
Sociedad
 
Oferta 4º eso 10 11
Oferta 4º eso 10 11Oferta 4º eso 10 11
Oferta 4º eso 10 11
 
segmentacion de mercados
segmentacion de mercadossegmentacion de mercados
segmentacion de mercados
 

Similar a Schaeffer Jester Smart Metering Datensicherheit

It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?Ernest Wallmueller
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitCarsten Muetzlitz
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 

Similar a Schaeffer Jester Smart Metering Datensicherheit (20)

It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
CCPP
CCPPCCPP
CCPP
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Die Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM TechnologieDie Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM Technologie
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 

Schaeffer Jester Smart Metering Datensicherheit

  • 1. Datensicherheit und Smart Metering Risiken für den Anbieter Philippe A.R. Schaeffer
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Beispiel eines Bedrohungsmodells (nach Bedrohungsweg ausgerichtet) 24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit / 23
  • 22.
  • 23.