IT-Sicherheitsforschung in der EU - heute und morgen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsforschung in der EU - heute und morgen"

Transkript

1 IT-Sicherheitsforschung in der EU - heute und morgen Ergebnisbericht

2

3 IT-Sicherheitsforschung in der EU - heute und morgen Ergebnisbericht

4 Einleitung IT-Sicherheit, ein Schlüsselwort, das die Informations- und Kommunikationswelt permanent begleitet. IT-Sicherheit ist einerseits eine Konstante, ohne die die IKT-Welt nicht denkbar wäre, andererseits ein Forschungsbereich, der wie kein anderer ständigem Wandel unterliegt. Was heute noch als sicher gilt, kann morgen schon hochgradig gefährdet sein. Hinzu kommt, dass immer neue Anforderungen an die IT-Sicherheit gestellt werden, sei es durch neue Technologien, Anwendungen, Dienstleistungen oder politische und rechtliche Rahmenbedingungen sowie veränderte Bedrohungslagen. Nicht zuletzt ist die Forderung der modernen Gesellschaft, jederzeit und überall alle Möglichkeiten der modernen Kommunikation nutzen zu können, eine weitere Herausforderung. Dies gilt selbstverständlich nicht nur für den einzelnen Nutzer, sondern in wesentlich größerer Dimension für die Kommunikation innerhalb von Unternehmen, staatlichen Stellen und wissenschaftlichen Einrichtungen. Aspekte von besonderer Bedeutung bei der IT-Sicherheit sind auch die Produktion, Anwendungsfelder von Gesundheit, Lebensmittelsicherheit, Energieerzeugungund verteilung, Verkehrsmanagement, aber auch der Umgang mit Rohstoffen und Ressourcen. Sie alle entwickeln sich dynamisch und vertrauen auf eine Basis der IT-Sicherheit. Dank des Internets geschieht dies alles in einer globalisierten Welt. Daraus folgt, dass auch die Anforderungen an eine zuverlässige und belastbare IT-Sicherheit nicht vor nationalen Grenzen Halt machen. Viele Sicherheitsbedürfnisse und -anforderungen sind EU-weit (und darüber hinaus) vergleichbar beziehungsweise ähnlich gelagert. Zur Lösung bestehender, zukünftiger und auch absehbarer Herausforderungen ist die IT-Sicherheitsforschung (IT-SiFo) als elementarer Bestandteil der Informations- und Kommunikationstechnologien (IKT) unentbehrlich. Motivation Mit dem Start des neuen Rahmenprogramms für Forschung und Innovation der EU Horizon 2020, offizieller Start Januar 2014, wird die IT- SiFo Teil der Sicherheitsforschung. Wir befinden uns jetzt in der konzeptionellen Phase, in der es herauszuarbeiten gilt, ob und gegebenenfalls wo auf deutscher Seite die Stärken (und Schwächen) identifizierbar sind und in welchen Bereichen der IT-SiFo aus nationaler Sicht deutlichere Akzente gesetzt werden sollten. Vorgehensweise Es war für uns naheliegend, in einem ersten Schritt mittels einer Online-Umfrage deutsche Akteure im Bereich der IT-SiFo nach ihrer Erfahrung mit der nationalen beziehungsweise EU-Forschungsförderung zur IT-Sicherheit zu befragen. Ergänzend dazu folgte in der Umfrage ein Fragenkatalog, dessen Inhalt und Auswertung der nachfolgenden Ausarbeitung zu entnehmen ist. Aufbauend auf der Online-Umfrage fand ein Workshop im DLR statt, in dem der Fokus auf den favorisierten Schlüsselthemen der IT-Sicherheit lag. Ergebnis Wertvoll war für uns als weiteres Ergebnis der Umfrage und des Workshops eine Beantwortung der Fragen Was werden die Schlüsselthemen der IT-Sicherheit in den nächsten Jahren sein

5 beziehungsweise Welche Schlüsselthemen werden in der (EU)-Forschungsförderung bisher vermisst beziehungsweise erhalten nicht die gewünschte Gewichtung. Als direkten Output aus unserer aktuellen Aufbereitung liegt unserem Bericht ein erster Entwurf einer Forschungslandkarte bei. Diese spiegelt wider, wo in Deutschland die Hochschulen und weitere Forschungseinrichtungen sowie Unternehmen ansässig sind, die sich zum Thema IT- Sicherheit national oder im Rahmen des aktuellen 7. EU-Forschungsrahmenprogramms aktiv an Forschungsvorhaben beteiligt haben. Zusätzlich sollen in Zukunft auch die Unternehmen, Hochschulen und Forschungseinrichtungen ergänzt werden, die im Bereich der IT-Sicherheit arbeiten, aber bisher noch nicht an nationalen oder europäischen IT-Sicherheitsforschungsprogrammen teilgenommen haben. Diese Forschungslandkarte ist Bestandteil unseres Portfolios an Forschungslandkarten der IKT in Deutschland gegenüber IKT im Forschungsrahmenprogramm der EU. Sie dokumentieren damit die Synergieeffekte zwischen nationaler und EU-Forschungsförderung.

6 1 Inhaltsverzeichnis Inhaltsverzeichnis Online Umfrage und Teilnehmer Akquise Zielsetzung 2 Erfahrungen der Teilnehmer 2 Expertise in IT-Sicherheits-Themen 2 Projektideen für IT-Security Anträge 3 Fehlende Themen 5 Organisation 6 Expertenworkshop IT-Sicherheit 7 Expertenworkshop IT-Sicherheit am 4. Juli 2012 Prozess der Workshops 8 Ergebnisse der Workshops 9 AG Wirtschaft Forschungsthema: Security and privacy in cloud 9 computing (Obj. 1.5a) AG Wissenschaft - Forschungsthema: Security and privacy in cloud 10 computing (1.5 a) AG Wirtschaft Forschungsthema: Security and Privacy in 12 Mobile Services (1.5b) AG Wissenschaft - Forschungsthema: Security and privacy 13 in mobile services: (1.5 b) AG Wissenschaft - Forschungsthema: A reliable, smart and 15 secure Internet of Things for Smart Cities (1.4 a) AG Wissenschaft - Forschungsthema: Development, 16 demonstration and innovation in cyber security (1.5 c) AG Wirtschaft - Forschungsthema: Security for Advanced 17 Computing, Embedded and Control Systems (3.4) AG Wirtschaft - Forschungsthema: Smart Energy Grids (6.1) 18 AG Wissenschaft - Forschungsthema: Personalised services 19 (Vorschlag der Teilnehmer) Forschungslandkarte IT-Sicherheit 21 Fazit und Ausblick 22 Anhang 25 Referenzen 26

7 Online umfrage und teilnehmer akquise 2 Online Umfrage und Teilnehmer Akquise Umfrage der Nationalen Kontaktstelle für europäische Forschungsförderung zu den Informations- und Kommunikationstechnologien vom Mai 2012 Zielsetzung Mit dem Ziel der Gewinnung einer Datengrundlage zur Identifikation von Förderbedarfen und schwerpunkten der kommenden Jahre im Bereich IT-Sicherheit aus Perspektive deutscher Antragsteller, wurde im Mai 2012 eine Online-Umfrage durchgeführt. Angesprochen waren deutsche Expertinnen und Experten aus Wissenschaft und Wirtschaft mit ausgeprägter Erfahrung in und qualifiziertem Interesse am Förderschwerpunkt IT-Sicherheit. Erfahrungen der Teilnehmer Die Teilnehmer der Online-Umfrage verfügen über große Erfahrung in der nationalen und europäischen Forschungsförderung. Weit über die Hälfte der Teilnehmer (60%) gab an, Erfahrung als Antragsteller, Projektpartner oder Koordinator in europäischen öffentlich geförderten Projekten zu haben. Erfahrungen in europäisch öffentlich geförderten Projekt(en) Anzahl als Antragsteller 25 45% als Projektpartner 28 51% als Koordinator 12 22% Prozent Keine Erfahrung 22 40% Tabelle 1: Erfahrung in europäischen öffentlich geförderten Projekt(en) [n=55; Mehrfachauswahl] Im nationalen Bereich war der Erfahrungsgrad der Teilnehmer noch höher. Vier von fünf Teilnehmern (80%) bekundeten hier Erfahrung als Antragsteller, Projektpartner oder Koordinator in öffentlich geförderten Projekten. Erfahrungen in nationalen öffentlich geförderten Projekt(en) Anzahl als Antragsteller 37 67% als Projektpartner 39 71% als Koordinator 25 45% Prozent Keine Erfahrung 11 20% Tabelle 2: Erfahrung in nationalen öffentlich geförderten Projekt(en) [n=55; Mehrfachauswahl] Expertise in IT-Sicherheits-Themen Neben der Abfrage der generellen Erfahrung mit nationalen und europäischen öffentlich geförderten Projekten wurden die Teilnehmer nach ihrer spezifischen Expertise im Bereich der IT-Sicherheit befragt. 42 der 55 Teilnehmer machten ausführliche, auswertbare Angaben in diesem Bereich, die einer qualitativen Analyse unterzogen wurden. Wie die graphische Aufbereitung der Kernbegriffe der Expertise der Teilnehmer offenbart, stellen die Themen Netzwerk-Sicherheit, Sicherheits- Normen und Mobile Sicherheit die Bereiche dar, in denen die Teilnehmer über die größte Expertise in der Beratung zu sowie der Umsetzung von Sicherheitskonzepten verfügen.

8 3 Online umfrage und teilnehmer akquise Abbildung 1: Graphische Darstellung der Kernbegriffe der Teilnehmer-Expertise [n=42; Schriftgröße analog zur Anzahl der Nennungen; klassifizierte Freitextangaben] Im Bereich Netzwerk-Sicherheit liegt die Expertise der Teilnehmer dabei insbesondere in den Bereichen Hochsicherheits-Firewalls, (IPv6 - die neue Generation des Internet Protokolls-)Firewalling, Virtual Private Networks - ein geschlossenes Rechnernetz, aufgebaut auf einer öffentlichen Netzwerk-Infrastruktur sowie Proxies und Wireless LAN Sicherheit. Die Expertise der Teilnehmer im Bereich Sicherheits- Normen liegt insbesondere in den Bereichen Software-, Service- und Firewall- Zertifizierung, Kryptographie-Sicherheitsnormen, sowie den IT-Sicherheits-Evaluierungs undprüfkriterien nach internationalen und Industrie- Normen wie den Common Criteria sowie BSI-Empfehlungen. Der Bereich Mobile Sicherheit, der sich als drittstärkster Bereich identifizieren lässt, verweist auf Expertise in den Bereichen Smartphone Sicherheit, sichere Kommunikation, Mobile Network Security. Projektideen für IT-Security Anträge Eine der Kernfragen der Online Umfrage war die Frage nach den Themen der IT-Sicherheit, zu denen die Teilnehmer persönlich eine konkrete Projektidee haben. Den Teilnehmern wurde hierzu eine umfang- reiche Liste derjenigen Themenfelder vorgelegt, die aus Sicht der Veranstalter die sind, welche zum Zeitpunkt der Durchführung der Befragung von der Europäischen Kommission als prioritär erachtet werden. Es lassen sich sechs Themenfelder identifizieren, die von den Teilnehmern als besonders relevant angesehen werden, zu denen sie konkrete Antragsideen haben oder sich eine Antragstellung vorstellen können. Vier von fünf Teilnehmern planen oder können sich eine Antragstellung vorstellen in dem Bereich Trustworthy ICT: Security and privacy in cloud computing. Konkret umfasst dieser Bereich die Themen identification, authentication and encryption ; long-term privacy and security of data and applications ; models and tools for interdomain security breaches detection. Von gleich starker Bedeutung für die Teilnehmer ist der Bereich Trustworthy ICT: Security and privacy in mobile services. Spezifizieren lässt sich das Themenfeld mit den Schlagworten system security ; data management and identification/ authentication ; privacy-by-design ; security and privacy of data and processes. Vier weitere Themenfelder sind ebenfalls von großer Relevanz für die Teilnehmer. Über zwei Drittel planen beziehungsweise können sich eine Antragstellung vorstellen in den Bereichen Software Engineering, Services and Computing (Schlagworte: secure usage of heterogeneous and distributed computing resources ), Trustworthy ICT: Development, demonstration and innovation in cyber security (Schlagworte: detect and manage cyber incidents in real-time ; empower users in handling security incidents and protec-

9 Online umfrage und teilnehmer akquise 4 Themenfelder der IT-Sicherheit (Mehrfachnennungen) A) Trustworthy ICT: Security and privacy in cloud computing B) Trustworthy ICT: Security & privacy in mobile services C) Software Engineering, Services and Computing D) Trustworthy ICT: Development, demonstration and innovation in cyber security E) Security of Infrastructures and utilities F) Internet of Things and the Digital Enterprise G) Trustworthy ICT: Technologies and methodologies to support European trust and security policies H) Personalised health, active ageing & independent living Antragstellung geplant A Antragstellung möglich B Antragstellung geplant o. möglich A+B Keine Antragstellung C I) Smart Energy Grids J) Co-operative mobility K) Advanced computing, embedded and control systems L) Heterogeneous Integration and take-up of Key Enabling Technologies for Components and Systems M) PCP: High quality cloud computing environment for public sector N) PCP: Ensuring efficient, higher quality public services O) Security systems integration, interconnectivity and interoperability P) Optimising Energy Systems in Smart Cities Q) EU-Japan research and development Cooperation R) Security of Citizens S) Future Networks k.a. D T) Future Internet Research Experimentation U) Electro-mobility V) Trustworthy ICT: EU-Australia cooperation on building user trust in broadband delivered services W) EU-Brazil research and development Cooperation

10 5 Online umfrage und teilnehmer akquise ting their privacy ), Security of Infrastructures and utilities (Schlagworte: protection of smart energy grids against cyber crime and cyber terrorism ; real-time detection of cyber incidents ; attacks and espionage on critical infrastructures ) oder Internet of Things and the Digital Enterprise (Schlagworte: reliable and secure Internet of Things ; integration of security and privacy by design ). Von geringstem Interesse für die Teilnehmer sind dagegen die Themenbereiche Future Internet Research Experimentation, Electro-mobility, Trustworthy ICT: EU-Australia cooperation on building user trust in broadband delivered services sowie EU-Brazil research and development Cooperation. Fehlende Themen Eine wesentliche Frage an die Teilnehmer war, welche Themen sie vermissen. Beurteilungsgrundlage war die zuvor vorgelegte Liste der-jenigen Themenfelder, welche zum Befragungszeitpunkt aus Sicht der Veranstalter durch die Europäische Kommission zur Aufnahme in das Arbeitsprogramm 2013 in Betracht gezogen werden. Von den Teilnehmern machte rund die Hälfte ausführliche, auswertbare Angaben in diesem Bereich, die einer qualitativen Analyse unterzogen wurden. Von den 24 Teilnehmern, die fehlende Themen nannten, kamen 16 Teilnehmer aus dem Bereich der Wirtschaft (darunter 9 KMU und 7 Großunternehmen) und 8 Teilnehmer aus dem der Wissenschaft. Die Freitextangaben spiegeln ein breites Spektrum von aus Sicht der Teilnehmer fehlender Themen wider. Eine Kategorisierung der Angaben lässt jedoch erkennen, dass die Teilnehmer insbesondere Themen und Aspekte der Bereiche Netzwerk- Sicherheit, Datenschutz und Cloud Security vermissen. Ebenfalls als nicht hinreichend abgedeckt empfunden werden die Bereiche der Sicherheitskonzeption sowie der Authentifizierung. Bei allen der als fehlend genannten Themen zeigte sich eine ausgeglichene Verteilung der Nennungen zwischen Vertretern der Wirtschaft und Vertretern der Wissenschaft mit Ausnahme des Themas Cloud Security, das maßgeblich für Vertreter der Wirtschaft von Bedeutung war. Abbildung 2: Graphische Darstellung der Kernbegriffe vermisster Themen [n=24; Schriftgröße analog zur An-zahl der Nennungen; klassifizierte Freitextangaben] Die als fehlend genannten Themen und Aspekte des am häufigsten genannten Bereiches Netzwerk-Sicherheit fokussieren insbesondere auf Firewalling, IPv6, Application Level, non-ip Netzwerke, durchgängige Verschlüsselung, Netzwerke und Virtualisierung, sowie Web 2.0 Protokolle. Die in den Freitextangaben dreier Teilnehmer aufgeworfenen Fragen fassen das Spektrum zusammen: How can a minimum of safety for the users of web 2.0 services be assured despite their use of rich Web 2.0 protocols, and how can this be achieved e.g. by content inspection on a firewall? How can a similar level of security to the former physical setting be achieved in a virtual environment, how do firewalls have to be transformed to provide answers to such a scenario? Which new threats can be identified in the upco-

11 Online umfrage und teilnehmer akquise 6 ming IPv6 rollout, and how can they be addressed proactively? How does the role of an application level firewall need to change in order to address tomorrow s challenges? Am zweit häufigsten als nicht abgedeckt nennen Teilnehmer spezifische Themen und Aspekte im Bereich Datenschutz. Die Stellungnahmen fokussieren insbesondere auf Untersuchungen zu und dem Schutz von Privatsphäre, sowie Untersuchungen zu und der Steigerung des Privatsphäre- Bewusstseins. Folgende Freitextangaben spiegeln die Stellungnahmen der Teilnehmer zu vermissten Themen in dem Bereich wider: Eigentümersicherung von Daten jenseits von CD/DVD/ BD-Medien ; Personal data as an Asset ; Security & Privacy Awareness und Sicherheitskommunikation ; ICT Security Awareness of the EU Citizen ; Nutzerschutz und Zugriffsrechte unter den Bedingungen sozialer Netze und der ihnen inhärenten Dynamik. An dritter Stelle werden Sicherheitsthematiken im Zusammenhang des Cloud-Computing als nicht hinreichend abgedeckt empfunden. Am häufigsten wurden hier die Aspekte Netzwerkanbindung, Cloud im Hybridbetrieb, und durchgängige Verschlüsselung genannt, konkret: Security and encryption mechanisms for cloud computing ; Secure instances in the cloud ; Sichere Anbindung an Cloud-Services ; Hybrid Betrieb von cloud- und lokalen Services ; Sichere Anbindung von Außenstandorten und Control of data location and data movement in Clouds. In der Reihenfolge der als fehlend wahrgenommenen Themen und Aspekte folgen dann gleichauf der Bereich Sicherheitskonzeption, wo der Bedarf im Bereich Security Engineering, Sicherheitsmanagement, Modellierung, Sicherheits-Architekturen und Sicherheitsstandards liegen, und der Bereich Authentifizierung, wo Bedarf im Identitäts- und Berechtigungsmanagement gesehen werden. Organisation Jeweils die Hälfte der Teilnehmer rekrutierte sich aus dem Bereich der Wirtschaft (45%) und dem der Wissenschaft (44%); jeder zehnte Teilnehmer ordnete sich einer sonstigen Organisationsform zu (11%). Mit einem besonders großen Anteil waren Repräsentanten kleiner und mittlerer Unternehmen (KMU mit weniger als 250 Mitarbeitern) vertreten: jeder vierte Teilnehmer kam aus diesem Bereich. Aus dem Bereich der Wissenschaft rekrutierten sich die Teilnehmer zu ähnlichen Teilen unter Fachhochschulen. Organisation Anzahl Prozent Großunternehmen (mindestens 250 Mitarbeiter) Kleines & mittleres Unternehmen KMU (weniger als 250 Mitarbeiter) 12 22% 13 24% Hochschule 10 18% Fachhochschule 7 13% Forschungseinrichtung 7 13% Sonstige 6 11% Gesamtanzahl %

12 7 Online umfrage und teilnehmer akquise Expertenworkshop IT-Sicherheit Den Teilnehmern an der Umfrage wurde im Anschluss an die Interessensbekundung die Teilnahme an dem Expertenworkshop IT-Sicherheit angeboten. Das Angebot zielte darauf ab, Interessenten eine Plattform zu bieten, Rückmeldungen der anderen Teilnehmer zu erhalten und potentielle Projektpartner zu gewinnen. Neun der 41 Personen, die ihr Teilnahmeinteresse im Rahmen der Umfrage bekundeten und ihre vollständigen Kontaktdaten zur Kontaktaufnahme hinterließen, gaben an, das Angebot im Falle einer Zusage zur Teilnahme in Anspruch nehmen zu wollen. Diesen 41 Personen wurde abschließend die Möglichkeit geboten, im Anschluss an den Workshop das Angebot einer Beratung durch die Nationale Kontaktstelle für europäische Forschungsförderung zu den Informations- und Kommunikationstechnologien (NKS-IKT) in Anspruch zu nehmen. 14 der 41 Personen äußerten ihr Interesse an einer solchen persönlichen Beratung.

13 prozess der workshops 8 Expertenworkshop IT-Sicherheit am 4. Juli 2012 Prozess der Workshops Anhand einer vorab durchgeführten Onlineumfrage wurden die neun Themen aus dem IKT- Arbeitsprogramm 2013 und dem Arbeitsprogramm Sicherheitsforschung 2013 ausgewählt, die am häufigsten genannt wurden. Von diesen neun Themen sollten maximal fünf in den jeweiligen Workshops bearbeitet werden. Es konnten jedoch durch die Workshopteilnehmer auch zusätzlich neue Themen definiert werden, die behandelt werden sollten. Es wurden während des IT-Sicherheitsworkshops zwei Workshopgruppen gebildet. Eine bestand aus Teilnehmern aus der Wirtschaft (28) und eine aus Teilnehmern der Wissenschaft (24). In den jeweiligen Gruppen wurde mittels Punktevergabe durch die Teilnehmer festgelegt, welche Themen behandelt werden sollten. In der folgenden Tabelle sind neben den neun vorab ausgewählten Themen, inkl. Bezeichnung der Objectives aus den jeweiligen Arbeitsprogrammen, die Themen mit Kreuzen markiert, die in den Workshopgruppen behandelt wurden. Smart Energy Grids (Obj. 6.1) Advanced computing, embedded and control systems (Obj. 3.4 b) Integrated personal mobility for smart cities (Obj. 6.6) Security of Infrastructures and utilities (SiFo Call 6; Activity 10.2) Personalised services (Themenvorschlag der Teilnehmer) Innerhalb der Workshopgruppen wurden Teams für die Bearbeitung je eines Themas gebildet. Die Teilnehmer der einzelnen Gruppen sind dem folgenden Ergebnisbericht zu entnehmen. Für die Bearbeitung der einzelnen Themen war eine Zeit von 1½ Stunden vorgesehen. Die Ergebnisse wurden auf folgenden Vorlagen festgehalten und anschließend durch die Sprecher allen Workshopteilnehmern vorgestellt: X X X Meistgenannte Themen in der Onlineumfrage Security and privacy in cloud computing (Obj. 1.5 a) Security and privacy in mobile services (Obj. 1.5 b). A reliable, smart and secure Internet of Things for Smart Cities (Obj. 1.4 a) Development, demonstration and innovation in cyber security (Obj. 1.5 c) Software Engineering, Services and Cloud Computing (Obj. 1.2 a) X Wirtschaft X Wissenschaft X X X X Diese Ergebnisse wurden nach Abschluss der Veranstaltung in eine textliche Form gebracht und den Beteiligten der einzelnen Teams zur Abstimmung übermittelt.

14 9 Ergebnisse der workshops Nach dem Workshop wurde mit drei Teilnehmern des Workshops (zwei aus der Wissenschaft, einer aus der Industrie) eine Redaktionssitzung mit dem Ziel, die Aussagen aus den Teams von Wirtschaft und Wissenschaft gegenüber zustellen, durchgeführt. Der Schwerpunkt lag hierbei auf den Themen, die sowohl von der Wirtschaft als auch von der Wissenschaft bearbeitet wurden. Hier wurden Gemeinsamkeiten und Unterschiede in den Auffassungen herausgearbeitet. Außerdem wurde eruiert, welche Themenbereiche neben der reinen Technik für die Problemlösung ebenfalls eine Rolle spielen beziehungsweise welche Gründe dazu führten, dass einige Themen nur von der Wirtschaft beziehungsweise der Wirtschaft ausgewählt wurden. Die Ergebnisse hierzu finden sich im Anschluss an die Workshopergebnisse zum jeweiligen Thema. Ergebnisse der Workshops AG Wirtschaft Forschungsthema: Security and privacy in cloud computing (Obj. 1.5a) Sprecher: Volker Reible (T Systems GmbH) Teilnehmer: Klaus Breitenbach (Applied Security GmbH), Georg Menges (NXP Semiconductors), Michael Gröne (Sirrix AG), Stefan Schemmer (rtsolutions.de GmbH), Michael Hohmuth (Kernkonzept GmbH), Carsten Rust (Morpho Cards GmbH), Christian Grosser (IL Innovationslabor GmbH) Themenbeschreibung Cloud Computing als emergentes Paradigma für die Bereitstellung und Nutzung von IKT Diensten bringt neue Chancen, aber auch Risiken mit sich. Durch die Verlagerung von eigenen Inhalten in die Cloud wird sowohl die Verfügungsgewalt aufgegeben als auch die Durchsetzung von Compliance-Anforderungen (Verfügbarkeit der Daten; Einhaltung nationaler und europäischer Datenschutzverpflichtungen; Wahrung von Geschäftsgeheimnissen) erschwert bis unmöglich gemacht. Die unterschiedlichen Arten von Cloud- Angeboten (private, hybride, öffentliche) und die Abstraktionsebenen (Infrastructure, Platform, Software as a Service) tragen zur Komplexität bei. Weiterhin hat sich noch kein einheitlicher Standard für Cloud-Dienstleitungen etabliert, was zu einem Vendor Lock In führen kann. Hier ist die Schaffung offener Schnittstellen und Migrationspfade ebenso erforderlich wie eine transparente und nachvollziehbare Prüf- und Audit-Möglichkeit für Cloud-Nutzer. Auswahl potenzieller Partner in Deutschland Unternehmen (IT-Sicherheits-Anbieter, Cloud-Provider, Open Source- und kommerzielle Virtualisierungs-Software- Hersteller, Standardisierungs- und Monitoring-Anbieter) BSI, CERTs von Unternehmen/Behörden Auswahl potenzieller Partner in der EU Unternehmen (Forschungsabteilungen, z. B. BM Research; Cloud-Provider) ENISA Marktpotenzial Cloud Computing wird zukünftig im Behördenumfeld, im Gesundheitssektor und im Dienstleistungssektor allgemein Einzug halten. Daraus ergibt sich sowohl für Cloud-Anbieter als auch für Zertifizierungsanbieter umfangreiches Marktpotenzial. Dieses kann sowohl durch

15 Ergebnisse der workshops 10 etablierte Großunternehmen, aber prioritär auch durch KMUs gehoben werden. Visionen Themen für die Zukunft Alternative Authentisierungsverfahren, die nicht mehr auf der klassischen Kombination von Benutzernamen und Passwort beruhen, sollten flächendeckend etabliert werden. Durchgängige, auch bei der Datenverarbeitung nicht zwingend aufzuhebende Datenverschlüsselung kann einen wesentlichen Beitrag zur Einhaltung von Compliancevorgaben leisten. Auch die Einbindung hoheitlicher Dokumente (npa, eat) in Cloud- Dienstleistungen sollte untersucht werden. AG Wissenschaft - Forschungsthema : Security and privacy in cloud computing (1.5 a) Sprecher: Stefan Karsch (FH Köln) Teilnehmer: Wolfgang Ziegler (Fraunhofer SCAI), Sonja Klingert (Uni Mannheim); Hermann De Meer (Uni Passau); Maritta Heisel (Uni Duisburg- Essen) Themenbeschreibung Cloud Umgebungen und deren Lebenszyklen können nicht mit der Lebensdauer von z.b. mobilen Endgeräten verglichen werden. Mobile Endgeräte haben nach wenigen Jahren ausgedient und weichen neuen Gerätengerationen. Daten in Clouds hingegen werden sehr viel länger gespeichert. Deshalb sind neben Ausfallsicherheit, Zuverlässigkeit und Energieeffizienz besonders Fragen der Sicherheit der Daten von Bedeutung. Durch rechtlich bindende Service-Level- Agreements (SLA) sollen durch die Cloudanbieter Aspekte wie Datenschutz und lokalisierbarkeit, Datensicherheit sowie der Schutz der Privatsphäre (ID-Management) geregelt werden. Diese Garantie muss auch bei ständig steigenden Datenvolumina Bestand haben. Auswahl potenzieller Partner in Deutschland Fraunhofer Institute (SCAI/AISEC) Universitäten und Hochschulen (Passau, Duisburg/Essen, Dortmund, Mannheim, Hannover) Unternehmen (ITESYS, GWD Göttingen) Auswahl potenzieller Partner in der EU Unternehmen (KMU (z. B. ICUnet AG)), Großunternehmen (NEC, Fujitsu MSFT, British Telecom, Atos) Universitäten (Lancaster, Zürich, Wien, London) Marktpotenzial Momentan gibt es letzte Hindernisse (z. B. Datenschutz, Cloud-Vernetzung), die verhindern, dass Clouds ihr volles Marktpotenzial entfalten. Nach der Beseitigung dieser Hemmnisse wird es zu einer beträchtlichen Zunahme der Marktanteile für Cloud-Services kommen. Damit europäische Entwicklungen im Bereich trustworthy Cloud erfolgreich sind, müssen sie auch andere Märkte (z. B. USA) für sich erschließen. Visionen Themen für die Zukunft Ein wichtiges Thema in der zukünftigen Entwicklung des Cloud-Computings ist die homomorphe Verschlüsselung, um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden. Außerdem muss Datenschutz und Datensicherheit in Zukunft Benutzer-getrieben und gleichzeitig verlässlich und differenzierbar sein.

16 11 Ergebnisse der workshops Fernziel ist die Schaffung einer in jeder Hinsicht nachhaltigen Cloud. Dies betrifft die Bereiche Sicherheit, Robustheit, Energieeffizienz und Cloud Service Management (techn., jur.). Ergebnisse der Redaktionsrunde: Security and privacy in cloud computing (1.5 a) Das Forschungsthema Security and privacy in cloud computing wurde sowohl von den Teilnehmern der Wissenschaft als auch der Wirtschaft bearbeitet. Der von der Wissenschaft adressierte Bereich Service-Level-Agreements (SLA) wird von der Wirtschaft als eine Möglichkeit gesehen, rechtliche und Compliance Aspekte in diesem Bereich abzudecken. Hierfür ist deshalb auch das Hinzuziehen von Juristen zur entsprechenden Ausformulierung unerlässlich. Der Bereich Datensicherheit und Schutz der Privatsphäre (ID-Management), der ebenfalls im Workshop von der Wissenschaft adressiert wurde, wird auch von der Wirtschaft als elementar wichtig angesehen. Die Herangehensweise ist jedoch unterschiedlich. Während die Wirtschaft hier die gesetzlichern Vorgaben erfüllt, stellt sich die Wissenschaft die Frage, was im Sinne des Nutzers darüber hinaus getan werden kann. Auch bei diesem Thema spielt deshalb der rechtliche Bereich eine große Rolle. Darüber hinaus sind jedoch auch gesellschaftliche Themen berührt. Im Themenbereich der Ausfallsicherheit und Zuverlässigkeit verhält es sich ähnlich wie im vorangegangenen Thema. Die Wirtschaft sieht dies auch als wichtig an, muss jedoch immer den ökonomischen Aspekt im Auge behalten, d.h. was ist machbar und gleichzeitig ökonomisch. Für die Wissenschaft hingegen ist Ökonomie zweitrangig, sie möchte das Thema weiter treiben, so dass im besten Fall, u.a. durch neue Technologien, Clouds ausnahmslos und immer ausfallsicher und zuverlässig für den Kunden zur Verfügung stehen. Das für Cloud-Dienstleistungen kein einheitlicher Standard existiert, kann nach Meinung der Wirtschaft zu einem Vendor Lock In führen, weshalb eine Standardisierung, auch in den Bereichen Authentifizierung und sichere Datenübertragung zwingend notwendig ist. Für die Wissenschaft stellen sich grundsätzliche Fragen: Was standardisiert man, was überlässt man dem Markt und was ist ein guter Standard? Deshalb sollte, aus Sicht der Wissenschaft, die Frage der Standardisierung nicht auf der Ebene der Cloud-Dienste erfolgen, sondern auf der Ebene der Schnittstellen zur Verbesserung der Interoperabilität von Diensten und der Verschlüsselung von Daten. Als wichtige zusätzliche Aspekte werden von Wirtschaft und Wissenschaft der organisatorische und gesellschaftliche Aspekt sowie begleitende Aktivitäten für den rechtlichen Rahmen erachtet. Die Fragestellung der offenen Schnittstellen und Migrationspfade, die während der Workshops von der Wirtschaft adressiert wurde, wird auch von der Wissenschaft als elementar gesehen. Offene Schnittstellen sind erforderlich für die Interoperabilität von Clouds und müssen allgemein gültig sein. Außerdem ist ohne Schnittstellen z. B. die Kopplung von Clouds nicht praxisrelevant erforschbar. Hierzu ergänzte die Wirtschaft, dass die Vernetzung zwischen unterschiedlichen Anbietern ein Muss ist, wozu wiederum Migrationspfade notwendig sind. Neben dem technologischen Aspekt sind hierbei auch rechtliche und regulatorische Aspekte zu berücksichtigen. Nachvollziehbare Prüf- und Audit-Möglichkeiten, wurden aus Sicht der Industrie bereits in den Workshops für unerlässlich erklärt. Das heißt,

17 Ergebnisse der workshops 12 dass es technische Richtlinien geben muss, die überprüfbar und übertragbar sein müssen. Es existieren zwar die unterschiedlichsten Richtlinien, die jedoch einen gewissen Grad an Interpretationsfreiheit bieten und deren Nachvollziehbarkeit noch deutlich verbessert werden könnte. Hier ist die Wissenschaft der gleichen Meinung, da sie klare Richtlinien z. B. zum Monitoring und der Überprüfung der SLAs für notwendig hält. Dass Problem der Gewährleistung des Datenschutzes bei der Langzeitspeicherung von Daten in Clouds wurde von der Wissenschaft in den Workshops adressiert. Diese Problematik sieht auch die Wirtschaft, da sich über einen längeren Zeitraum viele Dinge wie z. B. Administration, Verschlüsselung und Speichermedien ändern. Hinzu kommt, dass die Cloud nicht an geographische Grenzen gebunden ist und je nach Land unterschiedliche datenschutzrechtliche Bestimmungen gelten. Zur Lösung dieses Problems muss neben der technischen auch die rechtliche Seite ihren Beitrag leisten. AG Wirtschaft Forschungsthema: Security and Privacy in Mobile Services (1.5b) Sprecher: Kai-Oliver Detken (DECOIT GmbH) Teilnehmer: Georg Menges (NXP Semiconductors), Michael Gröne (Sirrix AG), Stefan Schemmer (rtsolutions.de GmbH), Florian Schreiner (Infineon Technologies AG), Carsten Rust (Morpho Cards GmbH) Themenbeschreibung Dieser Themenbereich widmet sich dem Spannungsfeld zwischen dem zunehmenden Bedarf an mobilen (Business- und Entertainment-) Angeboten einerseits und dem Wunsch nach Wahrung der Privatsphäre und der Vertraulichkeit (i.s.v. Datenschutz, Schutz der Transaktionsdaten, gegenseitiger Vertrauenswürdigkeit) andererseits. Konkrete Forschungsgegenstände sind neben Szenarienanalysen im privaten und gewerblichen Bereich die (teil-)automatisierte Analyse von Apps auf Schadcode bzw. im positiven Sinne ein Gütesiegel für vertrauenswürdige Apps. Hardware- Vertrauensanker wie USIM, (mobile) TPM und Smartcards können hier flankierend eingesetzt werden. Auswahl potenzieller Partner in Deutschland Fraunhofer Institute (AISEC/SIT) Unternehmen (Halbleiter-/Smartcard- Hersteller und Telekommunikationsunternehmen (als potenzielle Abrechnungserbringer) Open Source- und Betriebssystemspezialisten Marktpotenzial Die zunehmende Nutzung privater Endgeräte (Smartphones, Tablets, PCs bei webbasierten Diensten) im Rahmen des Bring Your Own Device führt bereits heute zu einer Durchmischung privater und beruflicher Inhalte. Sicherheitslösungen, die diese Situation adressieren, werden bereits nachgefragt. Außerdem bringen moderne Unternehmensarchitekturen mit sich, dass verteiltes Arbeiten und eine flexible Teamgestaltung zu häufig wechselnden Arbeitskontexten führt. Visionen Themen für die Zukunft Neben der Nutzung von Near Field Communication (NFC) für Micropayment, Ticketing und andere Anwendungsfelder sollte auch die Einbindung hoheitlicher Dokumente (npa, eat) in einen

18 13 Ergebnisse der workshops digitalen Prozess untersucht werden. AG Wissenschaft - Forschungsthema: Security and privacy in mobile services: (1.5 b) Sprecher: Hans Stahl (FH Köln) Teilnehmer: Hendrik Tews (TU Dresden), Andreas Albers (Uni Frankfurt), Gökhan Bal (Uni Frankfurt), Anja Nuß (Uni Bochum), Josef von Helden (HS Hannover) Themenbeschreibung Die Sicherheit in mobilen Netzwerken muss sowohl von Seiten der Provider als auch von Seiten der Nutzer gewährleistet sein und sich den entsprechenden Gegebenheiten anpassen (adaptiv). Dies beinhaltet die Kontrolle des Nutzers über seine Daten sowie das Management der eigenen Privatsphäre. Gleichzeitig gilt es einen Netz-zentrierten Ansatz zur Sicherheitsbewertung zu schaffen. Zusätzliche Schwierigkeiten bergen der zunehmende Trend zum BYOD und die Bedrohung durch mobile Malware, die zuverlässig analysiert und detektiert werden muss. Um Sicherheit zu gewährleisten, muss die trusted computing base (TCB) verifiziert werden und sichere Protokolle und Architekturen müssen entwickelt werden, wobei Software und Hardware-Sicherheit gegeneinander abgewogen werden müssen. Gleichzeitig darf der Schutz von Privatsphäre und Daten nicht zu Lasten der Benutzerfreundlichkeit gehen. Auswahl potenzieller Partner in Deutschland Universitäten und Hochschulen (Frankfurt, Dresden, Hannover, Köln, HGI Bochum) T-Labs Auswahl potenzieller Partner in der EU Unternhemen aus folgenden Bereichen: Telekommunikation, Software, Smartcard, Smartphone Forschungsgruppen aus folgenden The mengebieten: Identitätsmanagement, Kryptografie, Benutzerfreundlichkeit, Privatsphären- bzw. Datenschutz, Geschäftsmodelle Marktpotenzial In folgenden Bereichen ist das Markpotenzial besonders groß: mobiles Bezahlen elektronischer und mobiler Gesundheitsbereich intelligentes Zuhause und intelligente Stadt mobiles Identitätsmanagement Visionen Themen für die Zukunft Themenbereiche, die in Zukunft von besonderem Interesse für die mobile Sicherheit sind: mobiles Netz (inkl. Infrastruktur und Endgeräte) Transparenz bzgl. Sicherheit & Privatsphäre(allseitig) Selbstständiger Schutz und Heilung (z.b. Schutz der dig. Identität) Ergebnisse der Redaktionsrunde: Security and privacy in mobile services (Obj. 1.5 b) Das Forschungsthema Security and privacy in mobile services wurde sowohl von den Teilnehmern der Wissenschaft als auch der Wirtschaft bearbeitet.

19 Ergebnisse der workshops 14 Die Wirtschaft sah ein aufkommendes Problem im Spannungsfeld zwischen zunehmendem Bedarf an mobilen Angeboten und dem Wunsch nach Wahrung der Privatsphäre und der Vertraulichkeit. Dies wurde von der Wissenschaft genauso gesehen, besonders im Bezug auf Location based services und Bewegungsprofile. Für eine hohe Akzeptanz müssen Lösungen nutzerfreundlich sein und gleichzeitig eine hohe Sicherheit gewährleisten. Sicherheitslösungen werden in der Breite nur angewendet wenn diese einfach einzusetzen und keine großen merklichen Nachteile für den Nutzer zur Folge haben. Neben dem technologischen Aspekt sind hier der rechtliche Rahmen und die gesellschaftliche Komponente zu berücksichtigen. Szenarienanalysen im privaten und gewerblichen Bereich, die (teil-) automatisierte Analyse von Apps auf Schadcode und daraus folgend ein Gütesiegel für vertrauenswürdige Apps, wurden während des Workshops von der Wirtschaft adressiert. Die Wichtigkeit dieser Thematik wird jedoch von der Wissenschaft in gleichem Maße gesehen. Dieser Themenbereich steht weniger im Kontext der technologischen Entwicklung, es geht vielmehr um Geschäftsmodelle z.b. von App-Anbietern. Marktplatzbetreiber lagern ihre Verantwortung aus und übernehmen keine Haftung gegenüber dem Kunden. Neben dem technologischen ist deshalb auch der rechtliche Aspekt einzubeziehen. Der Themenbereich der Hardware-Vertrauensanker wie USIM, (mobile) TPM und Smartcards wurde ebenfalls von der Wirtschaft als wichtig erachtet. Auch hier ist die Wissenschaft der gleichen Ansicht, da solche Hardware-Vertrauensanker besonders im Bereich der elektronischen Handy-Bezahlsysteme und im Gesundheitsbereich erforderlich sind. Die Sicherheit in mobilen Netzwerken muss, aus Sicht der Wissenschaft, für Provider und Nutzer gewährleistet werden und muss gleichzeitig adaptiv sein. Hierfür ist ein Netz-zentrierter Ansatz zur Sicherheitsbewertung notwendig, um Gefahren frühzeitig detektieren zu können. Von Seiten der Industrie wurde angeführt, dass Sicherheitslösungen für die mobile Zusammenarbeit in Unternehmen gefunden werden müssen, die den Anwender schützen aber nicht überwachen. Datenkontrolle und management durch den Nutzer wird von der Wissenschaft als wichtig erachtet. Die Wirtschaft sieht dies kritisch, da nur mündige Nutzer dazu in der Lage sind. Im Extremfall muss der Nutzer sogar vor sich selbst geschützt werden. Zusätzliche Schwierigkeiten werden, aus Sicht der Wissenschaft, dadurch entstehen, dass in immer größerem Umfang private Geräte in die Unternehmen mitgebracht werden (Stichwort Bring Your Own Device = BYOD). Dies ist auch aus Sicht der Wirtschaft ein sehr wichtiges Thema, wo noch viel zu tun ist. Ein möglicher Ansatz sind z. B. sogenannte thin clients, die den Schutz verbessern helfen können. Die Entwicklung sicherer Protokolle und Architekturen bei gleichzeitiger Abwägung von Software und Hardware-Sicherheit gegeneinander wurde von der Wissenschaft thematisiert. Neben einem sicheren Austausch von Schlüsseln und Daten ist dieser Themenkomplex aus Sicht der Wirtschaft auch im Kontext sicherer mobiler Bezahlsysteme zu sehen. Aus Sicht der Wissenschaft darf der Schutz von Privatsphäre und Daten nicht zu Lasten der Benutzerfreundlichkeit gehen. Hier stimmt die Wirtschaft zu, gibt jedoch zu bedenken, dass das auch vice versa gilt.

20 15 Ergebnisse der workshops AG Wissenschaft - Forschungsthema: A reliable, smart and secure Internet of Things for Smart Cities (1.4 a) Teilnehmer: Jens Gulden (Uni Siegen), Dominik Lamp (Uni Stuttgart), Andreas Nonnengart (DFKI), Michael Weber (Uni Regensburg), Harald Weinfurter (LMU München) Themenbeschreibung Neben der physikalischen Sicherheit des Internets der Dinge steht selbstverständlich die Datensicherheit im Vordergrund. Diese beinhaltet den Schutz von Privatsphäre und Anonymität der Nutzer, das Vertrauen der Nutzer in Netz- und Datenqualität nur die Beachtung der Traceability. Um dies zu erreichen, ist die Durchsetzung von Sicherheitsrichtlinien unerlässlich. Gleichzeitig muss das Netz mit seiner Vielzahl an mobilen Geräten handhabbar bleiben, was das Life-cyclemanagement einschließt. Auswahl potenzieller Partner in Deutschland Universitäten (Regensburg, Stuttgart, München, Berlin) DFKI Auswahl potenzieller Partner in der EU Zertifizierungsgruppen Usability-Experten Unternehmen (TK-Unternemen & Infrastrukturanbieter, Hersteller von Settop, Middleware) BOS als Anwendungspartner Marktpotenzial Zielgruppen für Entwicklungen aus dem Bereich des Internets der Dinge sind alle Beteiligten entlang der Wertschöpfungskette, vom Infrastruktur (-anbieter) über den (Geräte-)Hersteller bis zum Endverbraucher. Wichtig ist jedoch, dass die Produkte/Anwendungen auf den jeweiligen Zielmarkt angepasst sind. Visionen Themen für die Zukunft Fragen, deren Lösung den Erfolg des Internets der Dinge entscheidend beeinflussen werden, sind im Bereich der Sicherheit die Endgerätesicherheit, z. B. über Updates und die Lösung des Widerstreits zwischen dem Zugang zu den eingebundenen Geräten bei einem gleichzeitigen Schutz der Privatsphäre. Ein weiteres Problemfeld ist die Interoperabilität, die sich nur durch eine Zertifizierung, ggfs. durch gesetzliche Vorgaben oder den Marktdruck erreichen lässt. Ergebnisse der Redaktionsrunde: A reliable, smart and secure Internet of Things for Smart Cities Das Thema A reliable, smart and secure Internet of Things for Smart Cities wurde im Workshop nur von der Wissenschaft adressiert. Ein Grund hierfür war aus Sicht der Wirtschaft, dass bei der deutschen Wirtschaft, aufgrund einer bereits guten Positionierung, eine Zurückhaltung bei der Veröffentlichung von Strategien und Entwicklungsergebnissen besteht, um Mitbewerbern keine Informationen preiszugeben. Außerdem ist die deutsche Wirtschaft besonders in den Themenbereichen Internet of Things und Smart Cities bereits sehr weit fortgeschritten, weshalb es aus Ihrer Sicht an Anreizen und am Mehrwert fehlt, um an europäischen Forschungsprojekten teilzunehmen.

Online-Konsultation der Nationalen Kontaktstelle IKT zur Ausgestaltung der IKT-Themen im Arbeitsprogramm 2016/2017

Online-Konsultation der Nationalen Kontaktstelle IKT zur Ausgestaltung der IKT-Themen im Arbeitsprogramm 2016/2017 Online-Konsultation der Nationalen Kontaktstelle zur Ausgestaltung der -Themen im Arbeitsprogramm 2016/2017 Durchführungszeitraum: Nov. bis Dez. 2014 -Strategien und EU-Synergien Teilnehmerkennzahlen Teilnahme

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF ITandENERGY Von BigData zu SmartData Die Informations- und Diensteplattform für die Bayerische Wirtschaft Auf dem

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter 1 Warum? Seit 2005 gehen die Umsätze von Telekommunikationsunternehmen in Europa aufgrund von intensiven Wettbewerb und Regulierung

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Call for Papers IT SERVICE SOLUTIONS

Call for Papers IT SERVICE SOLUTIONS Call for Papers IT SERVICE SOLUTIONS Call for Papers Die IT Fabrik // IT Services definieren automatisieren integrieren IT Fabrik, Automatisierung, Big Data, Software Defined Networks, Cloud, Mobility,

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.

Industrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten. Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr