Christopher Tebbe

Christopher Tebbe
Hochschule Hannover · Faculty I – Electrical Engineering and Information Technology

Master of Science

About

18
Publications
1,755
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
80
Citations
Citations since 2017
2 Research Items
67 Citations
2017201820192020202120222023051015
2017201820192020202120222023051015
2017201820192020202120222023051015
2017201820192020202120222023051015

Publications

Publications (18)
Article
Full-text available
Organisatorische Maßnahmen sind ein wesentlicher Bestandteil und Voraussetzung eines guten Informationssicherheitskonzepts. Basierend auf den Erfahrungen der Expertenfabrik IT-Sicherheit des Mittelstand 4.0-Kompetenzzentrums Hannover beleuchtet dieser Beitrag den Nutzen organisatorischer Maßnahmen unter ausgewählten rechtlichen Aspekten sowie den U...
Article
Zusammenfassung Für die Durchführung einer IT-Sicherheitsanalyse sind die Informationen über die zu betrachtende Anlage von zentraler Bedeutung. Neben den Anlageninformationen wird relevantes IT-Sicherheitswissen (z. B. Bedrohungen, Schutzmaßnahmen usw.) benötigt. Dieses setzt als Grundlage Informationen über die zu analysierende Anlage voraus. In...
Technical Report
Full-text available
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden. Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtig...
Conference Paper
Full-text available
Zusammenfassung: Für die Durchführung einer IT-Sicherheitsanalyse sind die Informationen über die zu betrachtende Anlage von zentraler Bedeutung. Neben den Anlageninformationen wird relevantes IT-Sicherheitswissen (z. B. Bedrohungen, Schutzmaßnahmen usw.) benötigt. Dieses setzt als Grundlage Informationen über die zu analysierende Anlage voraus. In...
Article
Full-text available
Um so gut wie möglich gegen Cyber-Attacken gewappnet zu sein, sind Sicherheits-analysen ein Muss. Diese sind aber nicht nur zeitaufwendig, sie brauchen auch ein tief-greifendes Wissen über IT und Maschine. Bisherige Software-Werkzeuge, die bei der Analyse helfen sollen, verringern diesen Aufwand jedoch kaum. Ein Forschungsprojekt soll dabei helfen,...
Conference Paper
Für automatisierungstechnische Anlagen hat sich die Bedrohungslage durch Cyber-Angriffe in den letzten Jahren verschärft. Um dieser Entwicklung zu begegnen, empfiehlt sich der Einsatz von IT-Sicherheitsanalysen zur Erstellung geeigneter IT-Sicherheitskonzepte. Die Durchführung dieser Analysen bedarf jedoch eines umfangreichen Wissens im Bereich der...
Article
Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am Beispiel einer IT-Sicherheitsanalyse, Lösungsansätze zur Automatisierung der einzelnen Schritte aufgezeigt...
Article
Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am Beispiel einer IT-Sicherheitsanalyse, Lösungsansätze zur Automatisierung der einzelnen Schritte aufgezeigt...
Technical Report
Full-text available
Ziel des Vorhabens war die Entwicklung und Erprobung darüber hinausgehender spezifi-scher technischer Maßnahmen zum Schutz von Ethernet-basierten Kommunikationsnetzen der Automatisierungstechnik gegen die oben genannten Gefährdungen. Hierzu war zunächst der Stand der Technik aus wissenschaftlicher und technologischer Hinsicht zu erfassen und auf di...
Conference Paper
In this paper we present a concept and prototypical implementation of a software system (aSQLg) to automatically assess SQL statements. The software can be used in any introductory database class that teaches students the use of SQL. On one hand it increases the efficiency of grading students submissions of SQL statements for a given problem statem...
Conference Paper
Current trends like Cloud Computing dissolve the known structure of the automation pyramid and lead towards a higher level of connectivity between different networks. Classical security methods like separation do not necessarily yield the needed level of protection. This paper describes the evaluation of a new security layer to protect the PROFINET...
Conference Paper
Durch derzeitige Trends wie Cloud-Computing, Internet der Dinge und Industrie 4.0 werden eine Flexibilisierung der Automatisierungslandschaft und eine immer stärker werdende Kommunikation zwischen Anlagen(-teilen) angestrebt. Derzeitige Ansätze zur Abschottung von Anlagenteilen gegenüber Angriffen von außen werden zukünftig nicht mehr ausreichen, w...
Conference Paper
Dieser Beitrag beschreibt vorläufige Ergebnisse des BMBF-Forschungsprojektes „Sichere Pro-duktion in verteilten Automatisierungsanlagen“ SEC_PRO1. Es wird ein Verfahren für eine gesicherte Übertragung von Echtzeitdaten in Automatisierungsnetzwerken am Beispiel von PROFINET vorgestellt. Eine applikationsneutrale Sicherheitsschicht erweitert dabei de...
Conference Paper
This paper introduces a concept and a software prototype for a distributed supervision of Ethernet based Automation Components. First an introduction shows the focus of this paper followed by relevant IT security basics in this context. Further, main requirements for creating a distributed supervision concept are shown. Here digital signatures and...
Article
Die Nutzung Ethernet-basierter Kommunikationssysteme in der Automatisierungstechnik erfordert zunehmend den Einsatz von IT-Security-Masnahmen zum Schutz der Automatisierungsnetzwerke. Ausgehend von einer Darstellung der IT-Security-Schutzziele beschreibt dieser Beitrag Masnahmen zur Erhohung der Informationssicherheit von Automatisierungskomponente...
Article
Die Nutzung Ethernet-basierter Kommunikationssysteme in der Automatisierungstechnik erfordert zunehmend den Einsatz von IT-Security-Maßnahmen zum Schutz der Automatisierungsnetzwerke. Ausgehend von einer Darstellung der IT-Security-Schutzziele beschreibt dieser Beitrag Maßnahmen zur Erhöhung der Informationssicherheit von Automatisierungskomponente...

Network

Cited By

Projects

Projects (3)