Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?"

Transkript

1 Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

2 Klassifizierung von Software Qualität und Vertrauenswürdigkeit 2

3 Klassifizierung von Software Gute und schlechte 3

4 Klassifizierung von Software Gutartige und bösartige 4

5 Klassifizierung von Software Gutartige und bösartige 5

6 Gute Software Gute (sichere) Software erreicht ein hohes Maß an Qualität Hohe Funktionalität Alle Funktionen arbeiten korrekt und zuverlässig Sehr gute Benutzerfreundlichkeit (einfach und verständlich) Aus Sicht der IT-Sicherheit: Kaum Sicherheitsprobleme & Bugs Hohe Datensicherheit und Datenschutz 6

7 Schlechte Software Zu viele Fehler / Schwachstellen Einfach anzugreifen (unsichere Software) ist die Basis für bösartige Software Malware Die größte Ursachen für schlechte Software IT-Sicherheitsherausforderung Steigende Komplexität Zu viele Schwachstellen Kein Sicherheitsbewusstsein in Software! Fehlende Expertise Schlechter Programmierstil Mangelnde Informationen über eingesetzte Bibliotheken & Komponenten Fehlendes Wissen über aktuelle Sicherheitsbedrohungen Zeitdruck: Time-to-Market Unzureichendes Testen Kurze Anforderungsphase und daraus resultierender unsystematischer Entwurf Liste beliebig erweiterbar (ca Fehler in 10 Mio. LoC) 7

8 Gutartige Software Normale Software-Produkte Vom Treiber über das Betriebssystem bis hin zu großen oder kleinen Anwendungen Lösungen werden im privaten und betrieblichen/behördlichen Umfeld eingesetzt, um gewollte Aufgaben zu bewältigen Nutzer nutzt wissentlich und aktiv die Software Kein krimineller Hintergedanke! Gutartige Software kann gut oder schlecht sein! (Ist zurzeit nicht gut genug!) 8

9 Bösartige Software: Malware Bösartige Software tut Dinge, die der Nutzer meistens nicht bemerkt und die auch nicht gewollt sind! Malware gelangt über schlechte Software auf Rechnersysteme Ungenügender Schutz von Anti-Malware-Lösungen Schlechte Webseiten / / PDF / Software Aber auch: Falsche Verhaltensweise der Nutzer Jeder 20. Computer hat intelligente Malware! Schadfunktionen & Bedrohungen von intelligenter Malware (oft sehr gute Software) Flexible multifunktionale Steuerung über C&C Server Spammen, Click Fraud, DDoS, Datendiebstahl/-manipulation,... Ungenügender Schutz Verbreitung & Infizierung vor Malware weiterer Systeme 9

10 Qualität von Software Ist open oder closed besser? Zurzeit ist die Software-Qualität von Open und Closed Source Software die gleiche. Also gibt es zurzeit auch keinen Unterschied zu berücksichtigenden! Gleichstand 10

11 Vertrauenswürdigkeit von Software Ist open oder closed besser? Ein besonderer, potentieller Vorteil von Open Source SW ist die Möglichkeit, einen höheren Grad an Vertrauenswürdigkeit erreichen zu können. Es ist sehr einfach möglich, eigene IT-Sicherheitslösungen einzubinden Sehr großes Potenzial, das zurzeit nicht ausgeschöpft wird. Negativbeispiel: Open Source Software OpenSSL Sehr viele große Organisationen nutzen eine Open Source Software, aber helfen nicht, diese auch qualitativ und sicher zu bekommen und zu halten (es gibt keine Anreize) Die Kosten für die Überprüfung der Software (open/closed) sind sehr hoch! Angreifer haben es bei einer Open Source Software deutlich einfacher, Schwachstellen finden und diese für sich ausnutzen. Im Bereich der Open Source Software ist die Herausforderung das Potenzial für mehr Vertrauenswürdigkeit zu nutzen. 11

12 Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Fazit: Gleichstand Aber, höheres Potential für mehr Vertrauenswürdigkeit bei Open Source Software Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Die Vertrauenswürdigkeit von Software

Die Vertrauenswürdigkeit von Software Norbert Pohlmann Die Vertrauenswürdigkeit von Software Eine Analyse und Diskussion über die Beurteilung und den Aufbau von Vertrauenswürdigkeit von Software Die Software-Qualität der Betriebssysteme und

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert Herausforderungen an die IT-Sicherheit im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

IT Services für Unternehmen Sicher und passend

IT Services für Unternehmen Sicher und passend IT Services für Unternehmen Sicher und passend Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Prof. Dr. (TU NN) Norbert Pohlmann Christian Rossow Christian J. Dietrich Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen

Mehr

Herausforderung Internet-Sicherheit

Herausforderung Internet-Sicherheit Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit

Mehr

Der Marktplatz IT-Sicherheit

Der Marktplatz IT-Sicherheit Der Marktplatz IT-Sicherheit Dustin Pawlitzek pawlitzek (at) internet-sicherheit.de Institut für Internet-Sicherheit https://internet-sicherheit.de Fachhochschule Gelsenkirchen Das Institut für Internet-Sicherheit

Mehr

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit Pareto-Prinzip (80:20 Regel) in der IT Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung

Mehr

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Generierung eines Lagebildes des Internets

Generierung eines Lagebildes des Internets Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Technik Was geht in der Zukunft, was sollte besser nicht

Technik Was geht in der Zukunft, was sollte besser nicht Technik Was geht in der Zukunft, was sollte besser nicht Sicherheit vs. Marketing!? Markus Linnemann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co.

Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co. Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co. Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Meine Daten. Mein Leben. So schützen Sie Ihre Daten richtig!

Meine Daten. Mein Leben. So schützen Sie Ihre Daten richtig! Meine Daten. Mein Leben. So schützen Sie Ihre Daten richtig! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent » informativ, treffsicher, kompetent Mediadaten 2015 Überblick Der nicht-kommerzielle Marktplatz IT-Sicherheit ist bundesweit die größte Plattform im Bereich der IT-Sicherheit. Sowohl Privatanwender als

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Weboberflächen testen

Weboberflächen testen Weboberflächen testen Sind heutige Techniken adäquat? Claas Thiele manager methods & processes it-function software gmbh Möckernstr. 67, 10965 Berlin Project Lead http://molyb.org http://sf.net/projects/molybdenum

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Restrisikoanalyse Online-Authentisierung

Restrisikoanalyse Online-Authentisierung Restrisikoanalyse Online-Authentisierung Zwischenbericht: Restrisiken beim Einsatz der AusweisApp auf dem Bürger-PC zur Online-Authentisierung mit Penetration-Test Prof. Dr. (TU NN) Norbert Pohlmann Christian

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Awareness Sicherheitslücken live aufgedeckt Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Möglichkeiten des Selbstdatenschutzes Maßnahmen und Grenzen

Möglichkeiten des Selbstdatenschutzes Maßnahmen und Grenzen Möglichkeiten des Selbstdatenschutzes Maßnahmen und Grenzen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Software Survivability

Software Survivability Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Echolot Qualitätssicherung mit Sonar

Echolot Qualitätssicherung mit Sonar Echolot Qualitätssicherung mit Sonar Thomas Haug thomas.haug@mathema.de www.mathema.de Motivation Sonar Überblick Demo Fazit Motivation Sonar Überblick Demo Fazit Sometimes the developers manage to maintain

Mehr

Waffen der Cyberkrieger

Waffen der Cyberkrieger Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

Herausforderung in der IT-Sicherheit: Heute und in Zukunft Herausforderung in der IT-Sicherheit: Heute und in Zukunft Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Institut

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Sicher im Internet. Das Internet verändert unsere Gesellschaft. Darin liegen viele Chancen, aber auch Gefahren

Sicher im Internet. Das Internet verändert unsere Gesellschaft. Darin liegen viele Chancen, aber auch Gefahren Sicher im Internet Das Internet verändert unsere Gesellschaft. Darin liegen viele Chancen, aber auch Gefahren Teaser Unsere Gesellschaft verändert sich mehr und mehr zur vernetzten Informations- und Wissensgesellschaft.

Mehr

Social Network Inspector (SNI)

Social Network Inspector (SNI) Social Network Inspector (SNI) Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke Thomas Szeremeta Horst Görtz Institut für IT-Sicherheit Bochum (Germany) 12. Deutscher IT-Sicherheitskongress

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme 24.03.2015 Seite 1 Was ist eigentlich Open Source? Software nach dem OSI-Standard Software darf weitergegeben

Mehr

Ein ganz normaler Tag im digitalen Wahnsinn

Ein ganz normaler Tag im digitalen Wahnsinn Ein ganz normaler Tag im digitalen Wahnsinn Zanzara, die Stechmücke Beat Schilliger beat.schilliger@zanzara.ch Beat Schilliger (Qualified Signature) Präsentation: 4. Juni 2012 (SVS Zentralschweiz, Hotel

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

Wie man großartige Banking IT Services baut

Wie man großartige Banking IT Services baut Mai 2012 Wie man großartige Banking IT Services baut by Frank Schwab Zusammenfassung Für mich ist ein großartiger Banking IT Service eine Dienstleistung einer Bank, die maßgeblich durch den Einsatz von

Mehr

Finanzvergleichsportale 2013 Bekanntheit, Nutzung, Barrieren

Finanzvergleichsportale 2013 Bekanntheit, Nutzung, Barrieren Finanzvergleichsportale 0 Bekanntheit, Nutzung, Barrieren YouGov T +9-0-0 www.yougov.de Juli Zielsetzung Vorliegende Studie gibt Antworten auf folgende Fragen: Die Bekanntheit von Finanzvergleichsportalen,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Qualitätssicherung unter dem Open Source Entwicklungsmodell

Qualitätssicherung unter dem Open Source Entwicklungsmodell Qualitätssicherung unter dem Open Source Entwicklungsmodell Markus Böger 10. Juli 2009 Agenda Einleitung Grundlagen Entstehung eines Open Source Projektes Probleme des Open Source Entwicklungsmodells und

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr