Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit"

Transkript

1 Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit Holger Funke, HJP Consulting Prof. Dr. Johannes Blömer, Universität Paderborn

2 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick: Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 2

3 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick: Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 3

4 KogniHome: Wohnung als wichtige Lebensplattform Vielfältige Assistenz-Funktionen für das tägliche Leben Technologiewandel bewirkt tiefgreifende Veränderungen Verschmelzung mit medialen Erlebnis-, Kommunikationsund Coaching-Dimensionen Inkrementalität und Vernetzung; Integration ins Web Anpassung an fortschreitende Lebensphasen Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 4

5 KogniHome: Beteiligte Industriepartner in OWL Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 5

6 KogniHome: Beteiligte Hochschulen in OWL Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 6

7 KogniHome: Teilsysteme Digitale Küche Quelle: CITEC Intelligenter Eingangsbereich Personal Supportive Coach Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 7

8 KogniHome: Querschnittsthemen Digitale Küche Quelle: CITEC Intelligenter Eingangsbereich ELSI-Aspekte Virtuelle Dialogassistenten Personal Supportive Coach Vernetzung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 8

9 KogniHome: Teilprojekt Digitale Küche Digitalisierung des Bereichs Küche und Kochen Intelligenter Koch-Monitor ( Rezeptspurhalteassistent ) Zubereitung von Speisen über Kameras und Sensoren Selbständige Verknüpfung mit Wissensebenen durch maschinelle Kognition (Rezept, Zutaten, Geräteeinsatz, beteiligte Personen etc.) Integration in soziale Netzwerke (Kochblog, Facecook ) Rezepte mit eigenen Annotationen personalisieren Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 9

10 KogniHome: Teilprojekt Intelligenter Eingangsbereich Mitdenkender Garderobenspiegel Kommunikationsankerpunkt Erkennung der Kleidung Fürsorge, z.b. für demente Personen Intelligente Tür Begrüßung Sicherheitsfunktionen Entgegennahme von Nachrichten Digital assistierte Ankleide Instrumentierte Möbel Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 10

11 KogniHome: Teilprojekt Personal Coach An Bedürfnisse angepasster Assistent Gesundheit / Körperhaltung / Bewegungsabläufe Integration in den Tagesablauf Subtile Rückmeldungen an die Bewohner Motivierende Interaktion Individualisierte Instruktionen und Feedback Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 11

12 KogniHome: Querschnittsthema Vernetzung Wachsende Anzahl vernetzter informationstechnischer Systemkomponenten Technologiebasis für Vernetzung intelligenter Sensorik/Aktorik Erforschung von Eigenschaften und Trade-Offs innovativer Systemarchitekturkonzepte Einfache Wartung u. Inbetriebnahme Skalierbarkeit, dezentrale Steuerung Funktionsausweitung führt zu einer Erhöhung des Energiebedarfs Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 12

13 KogniHome: Querschnittsthema ELS(S)I Ethische, rechtliche, sicherheitstechnische und soziale Fragestellungen (ELSI ELSSI) Wie reagieren Menschen auf sozio-emotionale Präsenzsysteme? Erwünschte und unerwünschte Möglichkeiten (z.b. Motivation/Verführung) Welche gewohnten Reaktionsmuster können/dürfen technische Systeme nachahmen? Autorität des Menschen, Sicherheit und Transparenz Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 13

14 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 14

15 Smart Home Paderborn und die Welt Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 15

16 Smart Home Paderborn und die Welt Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 16

17 Kurz vor dem Durchbruch? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 17

18 Anforderungen und Herausforderungen Verfügbarkeit, Komfort, Kompatibilität Schutz for unbefugter Nutzung Schutz der Privatsphäre Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 18

19 Viele Anbieter und kein System? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 19

20 Komfortabel, aber auch sicher Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 20

21 Akzeptanz + Assistenzsysteme ± Rolläden, Türen ± Heizkörper, Thermostate ± Sicherheitstechnik ± Leuchten, Schalter ± Unterhaltungselektronik Komplettlösungen Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 21

22 Diskussion Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 22

23 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 23

24 Protokolle im Bereich Smart Home Derzeitige zahlreiche Insellösungen mit unterschiedlichen, inkompatiblen(!) Protokollen: Kabelgebunden: KNX LAN Power Line usw. Funk: KNX-RF ZigBee Z-Wave HomeMatic (BidCoS), RWE W-LAN Dect Bluetooth, FS20, EnOcean usw. Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 24

25 Funkprotokoll EnOcean (exemplarisch!) Kurze, bidirektionale Funksignale mit geringem Energieverbrauch Energy Harvesting: Solarzellen Piezo-Technik Elektrodynamik, Peltier-Elemente keine Batterien, wartungsarm Frequenzband 868 MHz, lizenzfrei Eine Einschränkung der Bundesnetzagentur: in 60 Minuten darf nur insgesamt 36 Sekunden gesendet werden Internationaler Standard ISO/IEC Zahlreiche Hersteller verwenden EnOcean-Module Aktoren, Sensoren, Apps, Integration in Gateways ( z.b. openhab) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 25

26 Passiver Angriff auf Smart Home mit EnOcean Idee: Protokollieren der Telegramme um daraus Informationen über das Smart Home abzuleiten Lösung: Raspberry Pi mit autarker Energieversorgung (Waka Waka) EnOcean-Stick (USB300) oder -Platine (SoC TRX8051) Software zum Protokollieren der Telegramme: EnOceanSpy (http://hfunke.github.io/enoceanspy) in C implementiert Aufbereitung der Telegramme als Graph mit Software: SmartHomeSpy (demnächst auf blog.protocolbench.org) Wer kommuniziert mit wem? Wer versendet welche Informationen? Spezifikationen, Hardware: frei zugänglich Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 26

27 Angriff mit Raspberry Pi (Demo) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 27

28 Aufgezeigtes Gefahrenpotenzial Passiver Angriff findet unbemerkt statt: Kommunikation nachvollziehen, Muster erkennen, Vorhersagen treffen Mit den aufgezeichneten Telegrammen kann ein Profil der Bewohner erstellt werden: Wer steht wann auf? Wer verlässt wann das Haus? Wer kommt wann heim? Wer benutzt welche technischen Geräte (Stromverbrauch)? Wann ist die Wohnung leer? Mögliche aktive Angriffe: Eingriff in das Netzwerk, Steuerung der Geräte -> Sabotagemöglichkeiten! Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 28

29 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 29

30 Anforderungen und Herausforderungen Verfügbarkeit, Komfort, Kompatibilität Schutz for unbefugter Nutzung Authentisierung aller Komponenten, Verschlüsselung der Kommunikation Schutz der Privatsphäre Datensparsamkeit und Verschlüsselung bei gleichzeitiger Verfügbarkeit (Assistenzsysteme) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 30

31 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 31

32 Smart Home Aufbau Stand-alone Verbindung mit anderen Geräten Server Außenwelt Verbindungen uni-direktional bi-direktional Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 32

33 Sparsamkeit Kommunikation und Daten Wer muss mit wem reden? Wer muss welche Daten speichern? Wer muss wem welche Daten zur Verfügung stellen? Gesicherte Kommunikationen müssen authentisiert sein Komponenten müssen personalisiert werden Kosten und zeitliche Verzögerung der Kommunikation Sichere Datenspeicherung benötigt Verschlüsselung und Authentisierung Komponenten müssen personalisiert werden Mechanismen zur Schlüsselverwaltung und Personalisierung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 33

34 Einige Kriterien weniger ist besser Welche Daten müssen erfasst und gespeichert werden? Welche Art von Daten werden erfasst? Welche Art von Daten müssen ausgewertet werden? Statusdaten von Geräte Sensordaten biometrische Daten medizinische Daten nutzergenerierte Daten Wem müssen Daten zur Verfügung gestellt werden? Wo sollen Daten gespeichert werden? Heimnetz Wohnungscloud Internet Sollen/müssen andere auf die Datenzugreifen? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 34

35 Techniken zur Authentisierung Identifizierung: Bekanntgabe der eigenen Kennung (Name) Authentisierung: Überprüfung, ob jemand (etwas) derjenige (dasjenige) ist, das er vorgibt zu sein Authentifizierung durch Wissen Passwort, PIN, Gesten, persönliche Informationen etc. Besitz Ausweis, EC-Karte, Chipkarte etc. Eigenschaft Biometrie: Fingerabdruck, Gesichtserkennung, Unterschrifterkennung, Stimmerkennung, Iriserkennung (Tippverhalten, DNA etc.) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 35

36 Authentisierung Typische Verfahren Symmetrische Verfahren Einfache Passwort-Authentisierung (schwach) Einmal-Passwörter (z.b. TAN) Challenge Response (Challenge, Hash, Response) OTP-Token (zusätzliche Hardware) Asymmetrische Verfahren Challenge Response mit digitaler Signatur Challenge Response mit asymmetrischer Verschlüsselung Passwort-basierte Verfahren wie PACE Grundsätzliche Nachteile dieser Verfahren: Aufwändige Verfahren Hintergrundsysteme wie PKI notwendig Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 36

37 Beispiel: Online-Kontoeröffnung mit dem Personalausweis Schritt ID-Nachweis Bank ID-Nachweis Kunde Vertrags- Vorbereitung Abschluss des Vertrags Klassische Kontoeröffnung Der Kunde betritt die Geschäftsräume einer Bank Der Personalausweis des Kunden wird vom Bankangestellten geprüft Kunde und Angestellter handeln Vertragsbedingungen aus und übernehmen Daten Kunde und Angestellter unterschreiben den Vertrag Online Kontoeröffnung Bank legt Berechtigungszertifikat vor, das vom epa geprüft wird epa sendet ausgewählte eid- Daten des Inhabers Kunde wählt im geführten Dialog die Vertragsinhalte und AGBs und füllt im Browser zusätzliche Sachdaten aus Mit der QES des epa und der QES des Bankangestellten wird der Vertrag signiert Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 37

38 Beispiel: Online-Authentisierung mit dem Personalausweis Quelle: Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 38

39 Umsetzung auf ressourcenbeschränkter Hardware Anforderungen: Geringe physikalische Größe Niedriger Preis Geringer Energieverbrauch Resultierende Einschränkungen: RAM / ROM Persistente Datenspeicherung CPU-Leistung Kommunikationsbandbreite Schutz vor Manipulation Lösungsidee: Smart Card Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 39

40 Personalisierung der Sicherheitselemente Aktuell: Personalisierung über das vorhandene Protokoll Probleme Unsicherer Kanal Aktualisierung der kryptographischen Verfahren Bsp. Schlüssellängen müssen angepasst werden, TR Empfehlungen und Schlüssellängen Aktualisierung der Firmware? Lösungsidee: Personalisierung über Near Field Communication (NFC) Sicherheitselement wird dazu in die unmittelbare Nähe der Smart Home - Zentrale gebracht Personalisierung wird gestartet bei NFC-Kontakt und Aktivierung Kurzer Funkübertragungsweg und einfaches Handling Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 40

41 Vertraulichkeit Verfügbarkeit Wie können Daten gleichzeitig vertraulich und einer zunächst unbestimmten Gruppe von Personen zugänglich sein? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 41

42 Zugriffskontrolle durch einen Server Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 42

43 Zugriffskontrolle durch herkömmliche Verschlüsselung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 43

44 Zugriffskontrolle - Wunschvorstellung 44 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 44

45 Feingranularer Zugriff durch Verschlüsselung Verschlüsselung erfolgt nicht mehr für spezifsche Nutzer z.b. mittels personalisierter öffentlicher Schlüssel Daten sind mit Policies versehen Verschlüsselung erfolgt entsprechend der Policy des Datums Nutzer erhalten Rechte und geheime Schlüssel entsprechend ihren Rechten Nutzer kann ein Datum entschlüsseln (darauf zugreifen), wenn seine Rechte die Policy des Datums erfüllen Daten bestimmen selber ihre Zugriffsrechte! Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 45

46 Feingranulare Zugriffskontrolle Schlüsselerzeugung 46 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 46

47 Feingranulare Zugangskontrolle Gewährung von Berechtigungen Gerät Sensor Tür Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 47

48 Feingranularer Zugang Zugang wird durch Berechtigungen und darin zertifizierte Attribute geregelt Berechtigungen können auch anonym erworben werden Nachweis von Berechtigungen kann ebenfalls anonym erfolgen Zugang kann auf Kombination von Berechtigungen beruhen (Policy) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 48

49 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 49

50 Übertragung auf Industrie 4.0 Smart Home Industrie 4.0 Schutz der Privatsphäre Datenhoheit in der Wohnung Sichere Kommunikation zwischen den Haushaltsgeräten Kommunikation nur mit authentisierten Personen und Haushaltsgeräten Berechtigungen nach Rollen (Schutz vor unberechtigtem Zugriff) Verfügbarkeit der Geräte Kompatibilität der Geräte / Netze Datensparsamkeit Schutz vor Industriespionage Datenhoheit im Unternehmen Sichere Kommunikation zwischen den Produktionsanlagen Kommunikation nur mit authentisierten Mitarbeitern und Anlagen Berechtigungen nach Rollen (Schutz vor unberechtigtem Zugriff) Verfügbarkeit der Maschinen Kompatibilität der Systeme Big Data Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 50

51 Fragen? Johannes Blömer Universität Paderborn AG Codes und Kryptographie Holger Funke HJP Consulting, Paderborn Blog: blog.protocolbench.org Smart Home - Smart, aber auch sicher? Johannes Blömer, Holger Funke Slide 51

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn. 1 2015 achelos GmbH

Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn. 1 2015 achelos GmbH Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn 1 2015 achelos GmbH DIGITALISIERUNG Meilensteine der I & K Technik: Die technische Entwicklung Miniaturisierung -Text, Bild, Ton - Übertragen,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism).

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). 3 Maßnahmen 3.0 Sicherheitsstrategien und Mechanismen Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). Die Strategie spezifiziert, welche Maßnahmen (z.b.zugriffe)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung. Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel

CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung. Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel CosIP => NEXUS-RF* ein Funksystem für die Hausautomatisierung Dr. Michael Westermeier Produktmanager RWE SmartHome, RWE Effizienz GmbH *Arbeitstitel Energiemanager statt Energieversorger ist unser Leitbild

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Was bringen Chipkarten für ältere Menschen

Was bringen Chipkarten für ältere Menschen Was bringen Chipkarten für ältere Menschen Prof. (FH) Univ.-Doz. D.I. Dr. Ernst Piller Leiter des Projektes SeniorInnenChipkarte Matthias Corvinus-Strasse 15, 3100 St. Pölten ernst.piller@fhstp.ac.at 1

Mehr

SmartHome Spielerei oder Notwendigkeit?

SmartHome Spielerei oder Notwendigkeit? SmartHome Spielerei oder Notwendigkeit? Demografischer Wandel und Energiepreissteigerungen lassen sich bewältigen smarte Assistenten sorgen für Energieeffizienz, Sicherheit und Komfort Günther Ohland -

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Startanleitung Zipabox + Geräte

Startanleitung Zipabox + Geräte Startanleitung Zipabox + Geräte Benutzeraccount erstellen und Registrieren Ihres Systems 1. Öffnen Sie an Ihrem PC Ihren Browser und folgen Sie diesem Link my.zipato.com 2. Gehen Sie auf Register und folgen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

WITHEPAPER - ANLEGEN UND VERWENDEN

WITHEPAPER - ANLEGEN UND VERWENDEN WITHEPAPER - ANLEGEN UND VERWENDEN EINES ABYLON CRYPTDRIVE ABYLONSOFT DR. KLABUNDE Softwareentwicklung, Beratung und Verkauf von IT- Sicherheitssoftware Revision 2.1 abylonsoft - Dr. Thomas Klabunde Zum

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Energiemanagement und intelligente Stromnutzung im Smart Home

Energiemanagement und intelligente Stromnutzung im Smart Home Smart Eco System regelt die gesamte Haustechnik Energiemanagement und intelligente Stromnutzung im Smart Home Kulmbach, im März 2013. Dimplex stellt auf der ISH 2013 eine Lösung zur komfortablen, zentralen

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

SmartHome. Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG

SmartHome. Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG SmartHome Wie smart ist smart? Andreas Breuer! Consultant & Architekt itemis AG Internet Disruptions PC Mobile SmartHome / IoT 1989 2007/2008 heute Potentielle Nutzer 750 Millionen Haushalte mit Internetzugang

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

Intelligente und flexible Schlüsselverwaltung

Intelligente und flexible Schlüsselverwaltung Intelligente und flexible Schlüsselverwaltung Vision Wir wollen die tägliche Verwaltung vereinfachen Creone Benutzerfreundlichkeit, Funktionalität und Flexibilität Strength Strategische Partner Product

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

SmartHome vom Luxusobjekt zum Pflichtprogramm

SmartHome vom Luxusobjekt zum Pflichtprogramm SmartHome vom Luxusobjekt zum Pflichtprogramm Energiesparend und demografiesicher Bauen mit auf SmartHome basierenden Konzepten Günther Ohland - Erster Vorsitzender SmartHome Initiative Deutschland e.v.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

C2X Seminar BTU. Matthias Mahlig Lesswire AG 07.Februar 2012. Division: Electronics Business Unit: lesswire AG

C2X Seminar BTU. Matthias Mahlig Lesswire AG 07.Februar 2012. Division: Electronics Business Unit: lesswire AG C2X Seminar BTU Matthias Mahlig Lesswire AG 07.Februar 2012 Überblick zur lesswire AG Berlin- Adlershof Systemhaus für drahtlose Lösungen im OEM Kundensegment Technologien: WLAN, Bluetooth, ZigBee, 868/915MHz

Mehr

Intelligente Maschinenkomponenten: Entscheidungen außerhalb von zentralen Steuerungen

Intelligente Maschinenkomponenten: Entscheidungen außerhalb von zentralen Steuerungen Entscheidungen außerhalb von zentralen Steuerungen Dr. Arnd Menschig Leiter Neue Technologien Carl Zeiss 3D Automation GmbH 6. Mai 2014 Seite 1 Entscheidungen außerhalb von zentralen Steuerungen Agenda

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Thomas Macht Ausarbeitung Security-Test WS 09

Thomas Macht Ausarbeitung Security-Test WS 09 Sicherheit und Grenzrisiko definieren Sicherheit: Risiko < Grenzrisiko, absolute Sicherheit gibt es nicht Grenzrisiko: größtes noch vertretbare Risiko eines technischen Vorgangs/Zustands Risiko definieren

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

KIWIGRID Creating the Internet of Devices. 3. Innovationsforum in Dresden am 24.April Dr. Carsten Bether

KIWIGRID Creating the Internet of Devices. 3. Innovationsforum in Dresden am 24.April Dr. Carsten Bether KIWIGRID Creating the Internet of Devices. 3. Innovationsforum in Dresden am 24.April Dr. Carsten Bether Agenda Überblick Branche, Markt, Wettbewerb Produktidee Preis und Vertriebsmodell Roadmap Diskussion

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr