SlideShare ist ein Scribd-Unternehmen logo
Datensicherheit und Smart Metering Risiken für den Anbieter Philippe A.R. Schaeffer
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Mein Background ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Warum Jester? ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Portfolio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Was wird aktuell bedacht? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Probleme bei der Schaffung / Auswahl geeigneter Standards ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Der Tunnel zur Leittechnik  endet beim Kunden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Unzureichend physischer Schutz  weiterer Komponenten ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Schnittstellen zum Kunden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Grundsätzliche Probleme ,[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Agenda ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Philosophie (Sun Tzu, 500 BC) ,[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Notwendige Schritte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Bedrohungsmodellierung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Schützenswertes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Potentielle Bedrohungswege ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Verursacher / Angreifer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Beispiel eines Bedrohungsmodells (nach Bedrohungsweg ausgerichtet) 24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
Quintessenz ,[object Object],[object Object],[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23
[object Object],[object Object],24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit  / 23 Philippe A. R. Schaeffer Chief Security Analyst +49-2202-9836 61 [email_address]

Weitere ähnliche Inhalte

Andere mochten auch

Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
GESIS
 
Home Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeitenHome Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeiten
Vodafone Deutschland Business
 
Industrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigenIndustrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigen
Vodafone Deutschland Business
 
Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0
Boris Otto
 
Digitalisierung in der Logistik
Digitalisierung in der LogistikDigitalisierung in der Logistik
Digitalisierung in der Logistik
Boris Otto
 
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische RessourceLogistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
Boris Otto
 
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und AusblickIndustrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Boris Otto
 
Edo2012 comunicacio
Edo2012 comunicacioEdo2012 comunicacio
Edo2012 comunicacio
martaclar
 
utplPres Web2.0
utplPres Web2.0utplPres Web2.0
utplPres Web2.0
guest794a3765c
 
Proyecto De Vida Deber
Proyecto De Vida DeberProyecto De Vida Deber
Proyecto De Vida Deber
Paola Elizabeth
 
El Mudo Liberal
El Mudo LiberalEl Mudo Liberal
El Mudo Liberal
guestc5d5e2
 
Tarea De Compu
Tarea De CompuTarea De Compu
Tarea De Compu
Oscar Goytia
 
Una palabra
Una palabraUna palabra
Una palabra
misiotere
 
1A Stem Changing Verbs
1A Stem Changing Verbs1A Stem Changing Verbs
1A Stem Changing Verbsguest475fa2
 
Sociedad
SociedadSociedad
Sociedad
timoteo2009
 
Oferta 4º eso 10 11
Oferta 4º eso 10 11Oferta 4º eso 10 11
segmentacion de mercados
segmentacion de mercadossegmentacion de mercados
segmentacion de mercados
facebook.com/institutosudamericano
 

Andere mochten auch (20)

Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
 
Home Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeitenHome Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeiten
 
Industrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigenIndustrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigen
 
Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0Technik für die wandlungsfähige Logistik: Industrie 4.0
Technik für die wandlungsfähige Logistik: Industrie 4.0
 
Digitalisierung in der Logistik
Digitalisierung in der LogistikDigitalisierung in der Logistik
Digitalisierung in der Logistik
 
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische RessourceLogistik in der digitalen Wirtschaft: Daten als strategische Ressource
Logistik in der digitalen Wirtschaft: Daten als strategische Ressource
 
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und AusblickIndustrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
Industrie 4.0 in der Logistik: Stand der Umsetzung und Ausblick
 
Edo2012 comunicacio
Edo2012 comunicacioEdo2012 comunicacio
Edo2012 comunicacio
 
Liesmich
LiesmichLiesmich
Liesmich
 
utplPres Web2.0
utplPres Web2.0utplPres Web2.0
utplPres Web2.0
 
Proyecto De Vida Deber
Proyecto De Vida DeberProyecto De Vida Deber
Proyecto De Vida Deber
 
El Mudo Liberal
El Mudo LiberalEl Mudo Liberal
El Mudo Liberal
 
Tarea De Compu
Tarea De CompuTarea De Compu
Tarea De Compu
 
Una palabra
Una palabraUna palabra
Una palabra
 
Die Schüssel
Die SchüsselDie Schüssel
Die Schüssel
 
1A Stem Changing Verbs
1A Stem Changing Verbs1A Stem Changing Verbs
1A Stem Changing Verbs
 
Sociedad
SociedadSociedad
Sociedad
 
Oferta 4º eso 10 11
Oferta 4º eso 10 11Oferta 4º eso 10 11
Oferta 4º eso 10 11
 
segmentacion de mercados
segmentacion de mercadossegmentacion de mercados
segmentacion de mercados
 

Ähnlich wie Schaeffer Jester Smart Metering Datensicherheit

It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
Ralph Belfiore
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
ICT Economic Impact
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
Philippe A. R. Schaeffer
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
Fraunhofer AISEC
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Fujitsu Central Europe
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Fujitsu Central Europe
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Die Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM TechnologieDie Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM Technologie
topsoft - inspiring digital business
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC - Christian Wild Management Consultants
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
Sven Wohlgemuth
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
Ernest Wallmueller
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
NoCodeHardening
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
Agenda Europe 2035
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 

Ähnlich wie Schaeffer Jester Smart Metering Datensicherheit (20)

It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
CCPP
CCPPCCPP
CCPP
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Die Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM TechnologieDie Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM Technologie
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 

Schaeffer Jester Smart Metering Datensicherheit

  • 1. Datensicherheit und Smart Metering Risiken für den Anbieter Philippe A.R. Schaeffer
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Beispiel eines Bedrohungsmodells (nach Bedrohungsweg ausgerichtet) 24.02.10, Philippe A. R. Schaeffer © Jester Secure iT GmbH 2009 Schaeffer-Jester_Smart-Metering-Datensicherheit / 23
  • 22.
  • 23.