
Christopher TebbeHochschule Hannover · Faculty I – Electrical Engineering and Information Technology
Christopher Tebbe
Master of Science
About
18
Publications
1,755
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
80
Citations
Citations since 2017
Publications
Publications (18)
Organisatorische Maßnahmen sind ein wesentlicher Bestandteil und Voraussetzung eines guten Informationssicherheitskonzepts. Basierend auf den Erfahrungen der Expertenfabrik IT-Sicherheit des Mittelstand 4.0-Kompetenzzentrums Hannover beleuchtet dieser Beitrag den Nutzen organisatorischer Maßnahmen unter ausgewählten rechtlichen Aspekten sowie den U...
Zusammenfassung
Für die Durchführung einer IT-Sicherheitsanalyse sind die Informationen über die zu betrachtende Anlage von zentraler Bedeutung. Neben den Anlageninformationen wird relevantes IT-Sicherheitswissen (z. B. Bedrohungen, Schutzmaßnahmen usw.) benötigt. Dieses setzt als Grundlage Informationen über die zu analysierende Anlage voraus. In...
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden. Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtig...
Zusammenfassung: Für die Durchführung einer IT-Sicherheitsanalyse sind die Informationen über die zu betrachtende Anlage von zentraler Bedeutung. Neben den Anlageninformationen wird relevantes IT-Sicherheitswissen (z. B. Bedrohungen, Schutzmaßnahmen usw.) benötigt. Dieses setzt als Grundlage Informationen über die zu analysierende Anlage voraus. In...
Um so gut wie möglich gegen Cyber-Attacken gewappnet zu sein, sind Sicherheits-analysen ein Muss. Diese sind aber nicht nur zeitaufwendig, sie brauchen auch ein tief-greifendes Wissen über IT und Maschine. Bisherige Software-Werkzeuge, die bei der Analyse helfen sollen, verringern diesen Aufwand jedoch kaum. Ein Forschungsprojekt soll dabei helfen,...
Für automatisierungstechnische Anlagen hat sich die Bedrohungslage durch Cyber-Angriffe
in den letzten Jahren verschärft. Um dieser Entwicklung zu begegnen, empfiehlt sich der
Einsatz von IT-Sicherheitsanalysen zur Erstellung geeigneter IT-Sicherheitskonzepte. Die
Durchführung dieser Analysen bedarf jedoch eines umfangreichen Wissens im Bereich der...
Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am Beispiel einer IT-Sicherheitsanalyse, Lösungsansätze zur Automatisierung der einzelnen Schritte aufgezeigt...
Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am Beispiel einer IT-Sicherheitsanalyse, Lösungsansätze zur Automatisierung der einzelnen Schritte aufgezeigt...
Ziel des Vorhabens war die Entwicklung und Erprobung darüber hinausgehender spezifi-scher technischer Maßnahmen zum Schutz von Ethernet-basierten Kommunikationsnetzen der Automatisierungstechnik gegen die oben genannten Gefährdungen. Hierzu war zunächst der Stand der Technik aus wissenschaftlicher und technologischer Hinsicht zu erfassen und auf di...
In this paper we present a concept and prototypical implementation of a software system (aSQLg) to automatically assess SQL statements. The software can be used in any introductory database class that teaches students the use of SQL. On one hand it increases the efficiency of grading students submissions of SQL statements for a given problem statem...
Current trends like Cloud Computing dissolve the known structure of the automation pyramid and lead towards a higher level of connectivity between different networks. Classical security methods like separation do not necessarily yield the needed level of protection. This paper describes the evaluation of a new security layer to protect the PROFINET...
Durch derzeitige Trends wie Cloud-Computing, Internet der Dinge und Industrie 4.0 werden
eine Flexibilisierung der Automatisierungslandschaft und eine immer stärker werdende Kommunikation zwischen Anlagen(-teilen) angestrebt. Derzeitige Ansätze zur Abschottung von Anlagenteilen gegenüber Angriffen von außen werden zukünftig nicht mehr ausreichen, w...
Dieser Beitrag beschreibt vorläufige Ergebnisse des BMBF-Forschungsprojektes „Sichere Pro-duktion in verteilten Automatisierungsanlagen“ SEC_PRO1. Es wird ein Verfahren für eine gesicherte Übertragung von Echtzeitdaten in Automatisierungsnetzwerken am Beispiel von PROFINET vorgestellt. Eine applikationsneutrale Sicherheitsschicht erweitert dabei de...
This paper introduces a concept and a software prototype for a distributed supervision of Ethernet based Automation Components. First an introduction shows the focus of this paper followed by relevant IT security basics in this context. Further, main requirements for creating a distributed supervision concept are shown. Here digital signatures and...
Die Nutzung Ethernet-basierter Kommunikationssysteme in der Automatisierungstechnik erfordert zunehmend den Einsatz von IT-Security-Masnahmen zum Schutz der Automatisierungsnetzwerke. Ausgehend von einer Darstellung der IT-Security-Schutzziele beschreibt dieser Beitrag Masnahmen zur Erhohung der Informationssicherheit von Automatisierungskomponente...
Die Nutzung Ethernet-basierter Kommunikationssysteme in der Automatisierungstechnik
erfordert zunehmend den Einsatz von IT-Security-Maßnahmen zum Schutz der Automatisierungsnetzwerke.
Ausgehend von einer Darstellung der IT-Security-Schutzziele beschreibt dieser Beitrag Maßnahmen zur Erhöhung der Informationssicherheit von Automatisierungskomponente...
Projects
Projects (3)
Collector for IT-Security Publications that cannot be allocated to a Research Project