Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit"

Transkript

1 Smart Home Smart aber auch sicher? 10. Paderborner Tag der IT-Sicherheit Holger Funke, HJP Consulting Prof. Dr. Johannes Blömer, Universität Paderborn

2 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick: Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 2

3 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick: Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 3

4 KogniHome: Wohnung als wichtige Lebensplattform Vielfältige Assistenz-Funktionen für das tägliche Leben Technologiewandel bewirkt tiefgreifende Veränderungen Verschmelzung mit medialen Erlebnis-, Kommunikationsund Coaching-Dimensionen Inkrementalität und Vernetzung; Integration ins Web Anpassung an fortschreitende Lebensphasen Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 4

5 KogniHome: Beteiligte Industriepartner in OWL Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 5

6 KogniHome: Beteiligte Hochschulen in OWL Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 6

7 KogniHome: Teilsysteme Digitale Küche Quelle: CITEC Intelligenter Eingangsbereich Personal Supportive Coach Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 7

8 KogniHome: Querschnittsthemen Digitale Küche Quelle: CITEC Intelligenter Eingangsbereich ELSI-Aspekte Virtuelle Dialogassistenten Personal Supportive Coach Vernetzung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 8

9 KogniHome: Teilprojekt Digitale Küche Digitalisierung des Bereichs Küche und Kochen Intelligenter Koch-Monitor ( Rezeptspurhalteassistent ) Zubereitung von Speisen über Kameras und Sensoren Selbständige Verknüpfung mit Wissensebenen durch maschinelle Kognition (Rezept, Zutaten, Geräteeinsatz, beteiligte Personen etc.) Integration in soziale Netzwerke (Kochblog, Facecook ) Rezepte mit eigenen Annotationen personalisieren Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 9

10 KogniHome: Teilprojekt Intelligenter Eingangsbereich Mitdenkender Garderobenspiegel Kommunikationsankerpunkt Erkennung der Kleidung Fürsorge, z.b. für demente Personen Intelligente Tür Begrüßung Sicherheitsfunktionen Entgegennahme von Nachrichten Digital assistierte Ankleide Instrumentierte Möbel Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 10

11 KogniHome: Teilprojekt Personal Coach An Bedürfnisse angepasster Assistent Gesundheit / Körperhaltung / Bewegungsabläufe Integration in den Tagesablauf Subtile Rückmeldungen an die Bewohner Motivierende Interaktion Individualisierte Instruktionen und Feedback Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 11

12 KogniHome: Querschnittsthema Vernetzung Wachsende Anzahl vernetzter informationstechnischer Systemkomponenten Technologiebasis für Vernetzung intelligenter Sensorik/Aktorik Erforschung von Eigenschaften und Trade-Offs innovativer Systemarchitekturkonzepte Einfache Wartung u. Inbetriebnahme Skalierbarkeit, dezentrale Steuerung Funktionsausweitung führt zu einer Erhöhung des Energiebedarfs Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 12

13 KogniHome: Querschnittsthema ELS(S)I Ethische, rechtliche, sicherheitstechnische und soziale Fragestellungen (ELSI ELSSI) Wie reagieren Menschen auf sozio-emotionale Präsenzsysteme? Erwünschte und unerwünschte Möglichkeiten (z.b. Motivation/Verführung) Welche gewohnten Reaktionsmuster können/dürfen technische Systeme nachahmen? Autorität des Menschen, Sicherheit und Transparenz Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 13

14 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 14

15 Smart Home Paderborn und die Welt Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 15

16 Smart Home Paderborn und die Welt Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 16

17 Kurz vor dem Durchbruch? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 17

18 Anforderungen und Herausforderungen Verfügbarkeit, Komfort, Kompatibilität Schutz for unbefugter Nutzung Schutz der Privatsphäre Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 18

19 Viele Anbieter und kein System? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 19

20 Komfortabel, aber auch sicher Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 20

21 Akzeptanz + Assistenzsysteme ± Rolläden, Türen ± Heizkörper, Thermostate ± Sicherheitstechnik ± Leuchten, Schalter ± Unterhaltungselektronik Komplettlösungen Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 21

22 Diskussion Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 22

23 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 23

24 Protokolle im Bereich Smart Home Derzeitige zahlreiche Insellösungen mit unterschiedlichen, inkompatiblen(!) Protokollen: Kabelgebunden: KNX LAN Power Line usw. Funk: KNX-RF ZigBee Z-Wave HomeMatic (BidCoS), RWE W-LAN Dect Bluetooth, FS20, EnOcean usw. Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 24

25 Funkprotokoll EnOcean (exemplarisch!) Kurze, bidirektionale Funksignale mit geringem Energieverbrauch Energy Harvesting: Solarzellen Piezo-Technik Elektrodynamik, Peltier-Elemente keine Batterien, wartungsarm Frequenzband 868 MHz, lizenzfrei Eine Einschränkung der Bundesnetzagentur: in 60 Minuten darf nur insgesamt 36 Sekunden gesendet werden Internationaler Standard ISO/IEC Zahlreiche Hersteller verwenden EnOcean-Module Aktoren, Sensoren, Apps, Integration in Gateways ( z.b. openhab) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 25

26 Passiver Angriff auf Smart Home mit EnOcean Idee: Protokollieren der Telegramme um daraus Informationen über das Smart Home abzuleiten Lösung: Raspberry Pi mit autarker Energieversorgung (Waka Waka) EnOcean-Stick (USB300) oder -Platine (SoC TRX8051) Software zum Protokollieren der Telegramme: EnOceanSpy (http://hfunke.github.io/enoceanspy) in C implementiert Aufbereitung der Telegramme als Graph mit Software: SmartHomeSpy (demnächst auf blog.protocolbench.org) Wer kommuniziert mit wem? Wer versendet welche Informationen? Spezifikationen, Hardware: frei zugänglich Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 26

27 Angriff mit Raspberry Pi (Demo) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 27

28 Aufgezeigtes Gefahrenpotenzial Passiver Angriff findet unbemerkt statt: Kommunikation nachvollziehen, Muster erkennen, Vorhersagen treffen Mit den aufgezeichneten Telegrammen kann ein Profil der Bewohner erstellt werden: Wer steht wann auf? Wer verlässt wann das Haus? Wer kommt wann heim? Wer benutzt welche technischen Geräte (Stromverbrauch)? Wann ist die Wohnung leer? Mögliche aktive Angriffe: Eingriff in das Netzwerk, Steuerung der Geräte -> Sabotagemöglichkeiten! Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 28

29 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 29

30 Anforderungen und Herausforderungen Verfügbarkeit, Komfort, Kompatibilität Schutz for unbefugter Nutzung Authentisierung aller Komponenten, Verschlüsselung der Kommunikation Schutz der Privatsphäre Datensparsamkeit und Verschlüsselung bei gleichzeitiger Verfügbarkeit (Assistenzsysteme) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 30

31 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 31

32 Smart Home Aufbau Stand-alone Verbindung mit anderen Geräten Server Außenwelt Verbindungen uni-direktional bi-direktional Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 32

33 Sparsamkeit Kommunikation und Daten Wer muss mit wem reden? Wer muss welche Daten speichern? Wer muss wem welche Daten zur Verfügung stellen? Gesicherte Kommunikationen müssen authentisiert sein Komponenten müssen personalisiert werden Kosten und zeitliche Verzögerung der Kommunikation Sichere Datenspeicherung benötigt Verschlüsselung und Authentisierung Komponenten müssen personalisiert werden Mechanismen zur Schlüsselverwaltung und Personalisierung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 33

34 Einige Kriterien weniger ist besser Welche Daten müssen erfasst und gespeichert werden? Welche Art von Daten werden erfasst? Welche Art von Daten müssen ausgewertet werden? Statusdaten von Geräte Sensordaten biometrische Daten medizinische Daten nutzergenerierte Daten Wem müssen Daten zur Verfügung gestellt werden? Wo sollen Daten gespeichert werden? Heimnetz Wohnungscloud Internet Sollen/müssen andere auf die Datenzugreifen? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 34

35 Techniken zur Authentisierung Identifizierung: Bekanntgabe der eigenen Kennung (Name) Authentisierung: Überprüfung, ob jemand (etwas) derjenige (dasjenige) ist, das er vorgibt zu sein Authentifizierung durch Wissen Passwort, PIN, Gesten, persönliche Informationen etc. Besitz Ausweis, EC-Karte, Chipkarte etc. Eigenschaft Biometrie: Fingerabdruck, Gesichtserkennung, Unterschrifterkennung, Stimmerkennung, Iriserkennung (Tippverhalten, DNA etc.) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 35

36 Authentisierung Typische Verfahren Symmetrische Verfahren Einfache Passwort-Authentisierung (schwach) Einmal-Passwörter (z.b. TAN) Challenge Response (Challenge, Hash, Response) OTP-Token (zusätzliche Hardware) Asymmetrische Verfahren Challenge Response mit digitaler Signatur Challenge Response mit asymmetrischer Verschlüsselung Passwort-basierte Verfahren wie PACE Grundsätzliche Nachteile dieser Verfahren: Aufwändige Verfahren Hintergrundsysteme wie PKI notwendig Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 36

37 Beispiel: Online-Kontoeröffnung mit dem Personalausweis Schritt ID-Nachweis Bank ID-Nachweis Kunde Vertrags- Vorbereitung Abschluss des Vertrags Klassische Kontoeröffnung Der Kunde betritt die Geschäftsräume einer Bank Der Personalausweis des Kunden wird vom Bankangestellten geprüft Kunde und Angestellter handeln Vertragsbedingungen aus und übernehmen Daten Kunde und Angestellter unterschreiben den Vertrag Online Kontoeröffnung Bank legt Berechtigungszertifikat vor, das vom epa geprüft wird epa sendet ausgewählte eid- Daten des Inhabers Kunde wählt im geführten Dialog die Vertragsinhalte und AGBs und füllt im Browser zusätzliche Sachdaten aus Mit der QES des epa und der QES des Bankangestellten wird der Vertrag signiert Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 37

38 Beispiel: Online-Authentisierung mit dem Personalausweis Quelle: Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 38

39 Umsetzung auf ressourcenbeschränkter Hardware Anforderungen: Geringe physikalische Größe Niedriger Preis Geringer Energieverbrauch Resultierende Einschränkungen: RAM / ROM Persistente Datenspeicherung CPU-Leistung Kommunikationsbandbreite Schutz vor Manipulation Lösungsidee: Smart Card Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 39

40 Personalisierung der Sicherheitselemente Aktuell: Personalisierung über das vorhandene Protokoll Probleme Unsicherer Kanal Aktualisierung der kryptographischen Verfahren Bsp. Schlüssellängen müssen angepasst werden, TR Empfehlungen und Schlüssellängen Aktualisierung der Firmware? Lösungsidee: Personalisierung über Near Field Communication (NFC) Sicherheitselement wird dazu in die unmittelbare Nähe der Smart Home - Zentrale gebracht Personalisierung wird gestartet bei NFC-Kontakt und Aktivierung Kurzer Funkübertragungsweg und einfaches Handling Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 40

41 Vertraulichkeit Verfügbarkeit Wie können Daten gleichzeitig vertraulich und einer zunächst unbestimmten Gruppe von Personen zugänglich sein? Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 41

42 Zugriffskontrolle durch einen Server Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 42

43 Zugriffskontrolle durch herkömmliche Verschlüsselung Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 43

44 Zugriffskontrolle - Wunschvorstellung 44 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 44

45 Feingranularer Zugriff durch Verschlüsselung Verschlüsselung erfolgt nicht mehr für spezifsche Nutzer z.b. mittels personalisierter öffentlicher Schlüssel Daten sind mit Policies versehen Verschlüsselung erfolgt entsprechend der Policy des Datums Nutzer erhalten Rechte und geheime Schlüssel entsprechend ihren Rechten Nutzer kann ein Datum entschlüsseln (darauf zugreifen), wenn seine Rechte die Policy des Datums erfüllen Daten bestimmen selber ihre Zugriffsrechte! Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 45

46 Feingranulare Zugriffskontrolle Schlüsselerzeugung 46 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 46

47 Feingranulare Zugangskontrolle Gewährung von Berechtigungen Gerät Sensor Tür Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 47

48 Feingranularer Zugang Zugang wird durch Berechtigungen und darin zertifizierte Attribute geregelt Berechtigungen können auch anonym erworben werden Nachweis von Berechtigungen kann ebenfalls anonym erfolgen Zugang kann auf Kombination von Berechtigungen beruhen (Policy) Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 48

49 Agenda Vorstellungsrunde Das Forschungsprojekt KogniHome Überblick Smart Home Funk-Protokolle und Angriff Anforderungen und Herausforderungen Lösungen: Architektur und Techniken Industrie 4.0 Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 49

50 Übertragung auf Industrie 4.0 Smart Home Industrie 4.0 Schutz der Privatsphäre Datenhoheit in der Wohnung Sichere Kommunikation zwischen den Haushaltsgeräten Kommunikation nur mit authentisierten Personen und Haushaltsgeräten Berechtigungen nach Rollen (Schutz vor unberechtigtem Zugriff) Verfügbarkeit der Geräte Kompatibilität der Geräte / Netze Datensparsamkeit Schutz vor Industriespionage Datenhoheit im Unternehmen Sichere Kommunikation zwischen den Produktionsanlagen Kommunikation nur mit authentisierten Mitarbeitern und Anlagen Berechtigungen nach Rollen (Schutz vor unberechtigtem Zugriff) Verfügbarkeit der Maschinen Kompatibilität der Systeme Big Data Smart Home - Smart aber auch sicher? Johannes Blömer, Holger Funke, 10. Paderborner Tag der IT-Sicherheit Slide 50

51 Fragen? Johannes Blömer Universität Paderborn AG Codes und Kryptographie Holger Funke HJP Consulting, Paderborn Blog: blog.protocolbench.org Smart Home - Smart, aber auch sicher? Johannes Blömer, Holger Funke Slide 51

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn. 1 2015 achelos GmbH

Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn. 1 2015 achelos GmbH Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße 1 33100 Paderborn 1 2015 achelos GmbH DIGITALISIERUNG Meilensteine der I & K Technik: Die technische Entwicklung Miniaturisierung -Text, Bild, Ton - Übertragen,

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende

Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende Clusterkonferenz Energietechnik Berlin-Brandenburg 2014, 05.12.2014 Elektrifizierung, Automatisierung, Digitalisierung: Technologische Lösungen für die Energiewende Dr. Frank Büchner Siemens AG Siemens

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Smart Home Wer ist Herr im eigenen Haus?

Smart Home Wer ist Herr im eigenen Haus? Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de Smart Home Hamburg 14.05.2014 Christian Nordlohne 1 Gliederung Einführung Grundbegriffe Kabelgebundene Technologien Kabellose Technologien Gefahren Praxis und Handlungsempfehlungen 2 Warum Smart Home?

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Smart Home in Deutschland

Smart Home in Deutschland Smart Home in Deutschland Dr. Christian P. Illek BITKOM-Präsidiumsmitglied Berlin, 18. Dezember 2014 Jedem Zweiten ist das Smart Home ein Begriff Haben Sie schon einmal von den Begriffen Smart Home, Connected

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Restrisikoanalyse Online-Authentisierung

Restrisikoanalyse Online-Authentisierung Restrisikoanalyse Online-Authentisierung Zwischenbericht: Restrisiken beim Einsatz der AusweisApp auf dem Bürger-PC zur Online-Authentisierung mit Penetration-Test Prof. Dr. (TU NN) Norbert Pohlmann Christian

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Dr.-Ing. Andreas Timm-Giel Universität Bremen MRC, tzi, ikom, FB1, ComNets, SFB 637 Otto-Hahn-Allee NW1 S2260, 28359

Mehr

Intelligente und flexible Schlüsselverwaltung

Intelligente und flexible Schlüsselverwaltung Intelligente und flexible Schlüsselverwaltung Vision Wir wollen die tägliche Verwaltung vereinfachen Creone Benutzerfreundlichkeit, Funktionalität und Flexibilität Strength Strategische Partner Product

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen PKI-Kooperationen Fallstudie: FernUniversität in Hagen Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Agenda 1. PKI der FernUniversität 2. Kooperation

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Sensor- und (Zukunfts)technologien. Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015

Sensor- und (Zukunfts)technologien. Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015 Sensor- und (Zukunfts)technologien Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015 Leben & Arbeiten in vernetzten Welten (Smart Cities) Soziale Netzwerke Basis:Internet/Mobilfunk

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Energiemanagement und intelligente Stromnutzung im Smart Home

Energiemanagement und intelligente Stromnutzung im Smart Home Smart Eco System regelt die gesamte Haustechnik Energiemanagement und intelligente Stromnutzung im Smart Home Kulmbach, im März 2013. Dimplex stellt auf der ISH 2013 eine Lösung zur komfortablen, zentralen

Mehr

SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG

SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG 1 SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG c.schoenfelder@enexoma.de Version 2.4 28.01.14 Ahlen Zielgruppe: Messtechnik Smart Meter Gateway Techniker

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release Neu verfügbar Virtuelles Netzwerk Xesar 2.0 Die vielfältige Sicherheitslösung mit er Software-Release Die e Release Zahlreiche Neuerungen auf einen Blick NEU Xesar-Virtuelles Netzwerk Im Umlauf befindliche

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr