PersoApp Sichere und benutzerfreundliche Internetanwendungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "PersoApp Sichere und benutzerfreundliche Internetanwendungen"

Transkript

1 PersoApp Sichere und benutzerfreundliche Internetanwendungen egovernment-forum 2013 Rostock Warnemünde, 9. Dezember 2013! Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth! Konsortialleitung Technische Universität Darmstadt Center for Advanced Security Research Darmstadt (CASED)

2 Missbräuchliche Authentifikation verletzt Vertraulichkeit Identitätsdiebstahl bei Bankkunden: Kunden werden zu einer sicheren Bank weitergeleitet, um Nutzername, Passwort, etc. einzugeben Angreifer erhält zum Bankkunden identischen Zugriff auf das Bankkonto Die Mehrheit der Sicherheitssoftware für das Web hat diesen Angriff nicht entdeckt Nicht-genehmigter Zugriff auf pers. Daten von mehr als 77 Millionen Kunden Ziel: Sony PlayStation Network Angriff wurde durch den Fund einer Datei namens Anonymous auf densony Online Entertainment Servern entdeckt Kosten: $170 Millionen (incl. Identity theft insurance package, Verbesserung der Netzwerksicherheit, freier Zugang zu Inhalten, ) PlayStation_Network_hack_will_cost_Sony_170M!2

3 PersoApp Open-Source-Community Bürger, Regierung, Wirtschaft und Wissenschaft Bundesministerium des Innern (BMI): Einführung des neuen Personalausweises im November 2010 Projekt PersoApp: ,- bis 31. Dezember 2015 Ziele: 1. Aufbau einer Open-Source-Community 2. Alternative zum eid-client der Regierung (AusweisApp) 3. Experimentierplattform für neue Anforderungen, Dienste, Kernteam von PersoApp: AGETO Service GmbH: Open-Source-Bibliothek zur Online Ausweisfunktion Fraunhofer SIT: Handlungsempfehlungen zur sicheren Integration TU D/CASED: Aufbau der Community, Umfragen, Use Case, Workshops, "3

4 Internetnutzung in Deutschland Digital Natives: Always on-line für pers. Nutzen Kaum sensibilisiert für Risiken im Internet Digital Immigrants: Selektive Internetnutzung Stark sensibilisiert für Sicherheit und Datenschutz Digital Outsiders: Pers. Nutzen des Internet nicht ersichtlich https://www.divsi.de/publikationen/studien/divsi-milieu-studie/ Stark verunsichert bei Risiken im Internet Anteil der Digital Natives: 41% bzw. 29 von 70.3 Mio Digital Natives haben größten Anteil an höherer Ausbildung Initiales Community Building an Gymnasien und Universitäten!4

5 Center for Advanced Security Research Darmstadt (CASED) Cryptography Secure Software Engineering Identity, Privacy, Trust Cloud Security Usable Security 33 Professoren 102 Doktoranden 30 Post Docs > 80 Gastwissenschaftler/J. #1 Universität in Deutschland für Informatik/ Sicherheit und Privatsphäre 1 ; 31 Auszeichnungen ( ) Drittmittel seit 07/2008: > 60 Mio. Mobile and Cyber-Physical System Security Internet and Infrastructure Security + industry Einige Projekte und gemeinsame Institute DFG Priority Program "RS 3 - Reliable secure software systems (coordination)" Security evaluation of PACE protocol; PersoApp (coordination) Internet privacy 1 #publications at TOP25 conferences; Microsoft Academic Search Prof. Dr. Ahmad-Reza Sadeghi und and Dr. Sven Wohlgemuth

6 Beispiel: Ein digitales Institut Tagesablauf eines Studenten/Mitarbeiters an einem digitalen Institut 4. Vorlesung Pseudonymisierte Attribute als Qualifikationsnachweis Pseudonymisierte Weitergabe von Informationen an Dritte 5. Mittagessen Digitales Zahlungsmittel Vertraulicher Cloud-Datenspeicher 3. Zugang zu einem Arbeitsplatz Personalisiertes Institutssystem Weitergabe von Informationen und Berechtigungen an Dritte 6. Besprechung Weitergabe von Informationen an Dritte Auswertung einer automatisierten Recherche Pseudonymisiertes Wahlsystem 2. Arbeitsweg Pseudonymisierte Authentifikation an SNS Vertrauliches (Instant) Messaging 7. Dienstreise Authentifikation gegenüber Cloud-Diensten 1. Aufstehen Privat: Authentifikation gegenüber Smartphone Dienstlich: Authentifikation gegenüber Cloud-Dienste!6

7 Agenda I. Schlüsselaustausch! II. Kontrolle und! III. Privacy Control und Transparency! IV. Erweiterungen für eid-client!7

8 I. Schlüsselaustausch Integrität und Verfügbarkeit von! Authentischer Kanal: Persönlicher Austausch, PKI,, pkca2, pkca1 Alice Bob Man in the middle W. Diffie and M.E. Hellmann. New Directions in Cryptography, 1976; K. Rannenberg. Multilateral Security A Concept and Examples for Balanced Security, 2000;

9 I. Schlüsselaustausch Integrität und Verfügbarkeit von! Authentischer Kanal: Persönlicher Austausch, PKI,, pkca2, pkca1 Alice Bob Man in the middle Digitalisierte, globale Gesellschaft: Spontaner Informationsaustausch Keine globale PKI Mehrseitige IT-Sicherheit: Zurechenbarkeit und Unbeobachtbarkeit explizite Schutzziele In Deutschland: 74% möchten ihre Sicherheit an Dritte (TTP) delegieren W. Diffie and M.E. Hellmann. New Directions in Cryptography, 1976; K. Rannenberg. Multilateral Security A Concept and Examples for Balanced Security, 2000;

10 Schlüsselaustausch über TTP Alice eidalice eidbob Bob TTP Integrität und Verfügbarkeit von durch TTP Zurechenbarkeit und Unbeobachtbarkeit durch eid-infrastruktur, z.b. Perso!9

11 Schlüsselaustausch über TTP Alice eidalice eidbob Bob TTP Integrität und Verfügbarkeit von durch TTP Zurechenbarkeit und Unbeobachtbarkeit durch eid-infrastruktur, z.b. Perso Einseitiges Vertrauen: Keine Kontrolle über Nutzung von!9

12 Schlüsselaustausch über TTP Ziel: Mehrseitiges Vertrauensmodell Alice eidalice eidbob Bob TTP Integrität und Verfügbarkeit von durch TTP Zurechenbarkeit und Unbeobachtbarkeit durch eid-infrastruktur, z.b. Perso Einseitiges Vertrauen: Keine Kontrolle über Nutzung von!9

13 Schwachstelle durch Abhängigkeiten Annahme: Jedes autorisierte IT-System ist als sicher zertifiziert Fall (a): Passive Abweichung Fall (b): Aktive Abweichung Modellierte Abhängigkeiten implizieren Schwachstelle durch nicht-autorisierte Abhängigkeit (z.b. Eskalation von Rechte, Sicherheitsparadoxon, ) Es ist unmöglich automatisiert alle Abhängigkeiten zu entdecken C. Wang and S. Ju. The Dilemma of Covert Channels Searching, 2005.!10

14 Schwachstelle durch Abhängigkeiten Annahme: Jedes autorisierte IT-System ist als sicher zertifiziert Zurechenbarkeit jeder Abweichung kann nicht nachweisen werden Fehlerhafte TTP unterscheidet sich nicht von Angreifer Fall (a): Passive Abweichung Fall (b): Aktive Abweichung Modellierte Abhängigkeiten implizieren Schwachstelle durch nicht-autorisierte Abhängigkeit (z.b. Eskalation von Rechte, Sicherheitsparadoxon, ) Es ist unmöglich automatisiert alle Abhängigkeiten zu entdecken C. Wang and S. Ju. The Dilemma of Covert Channels Searching, 2005.!10

15 II. Kontrolle und Ziel: Erkennung einer Abweichung von Mehrseitige IT-Sicherheit: Persönliche Sicht auf PKI Auswertungsmodell für Authentizität von System 1 Kontrolle Evidenz System 3 Security properties Belief Probability System 3 System 4 Evidenz Security properties Belief Probability U. Maurer. Modeling a Public-Key Infrastructure, D.J. Weitzner, H. Abelson, T. Berners-Lee, J. Feigenbaum, J. Hendler, and G.J. Sussman. Information Accountability, 2008; G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr in Finanzmärkten, 2009.!11

16 II. Kontrolle und Ziel: Erkennung einer Abweichung von Mehrseitige IT-Sicherheit: Persönliche Sicht auf PKI Auswertungsmodell für Authentizität von System 1 Kontrolle System 3 Evidenz System 3 Security properties Belief Probability Evidenz Security properties Belief Probability System 4 U. Maurer. Modeling a Public-Key Infrastructure, D.J. Weitzner, H. Abelson, T. Berners-Lee, J. Feigenbaum, J. Hendler, and G.J. Sussman. Information Accountability, 2008; G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr in Finanzmärkten, 2009.!11

17 Sicherheitsparadoxon Beispiel: Konsensprotokolle Konsensprotokolle: Ehrliche Teilnehmer erreichen Konsensus zu m1 m1, m2, m3 System 1 DC m2 System 3 m1, m2, m3 m3 System 4? = (m1=m2=m3), (m1=m2), (m1=m3), or (m2=m3) Konsensusprotokolle und Abweichungen: Asynchrone Kommunikation: Konsensus ist unmöglich, falls ein Teilnehmer ausfällt Synchrone Kommunikation: Toleriert t < n/3 fehlerhafte Dienste Aber: Schränkt Verfügbarkeit von Daten für abhängige IT-Systeme ein M. Fischer, N. Lynch, and M. Paterson. Impossibility of distributed consensus with one faulty process, 1985; B. Pfitzmann and M. Waidner. Unconditional Byzantine Agreement for any Number of Faulty Processes, 1992.!12

18 Kontrolle: PET Usage Control Policy Enterprise Privacy Authorization Language Obligation Specification Language Extended Privacy Definition Tools Privacy- Enhancing Technologies Error prevention Data collection Privacy seals/certification Anonymity Identity management Data usage Datenerhebung Non-linkable delegation of rights Digital rights management Homomorphic encryption!13

19 : TET Usage Control Policy Enterprise Privacy Authorization Language Obligation Specification Language Extended Privacy Definition Tools Transparency- Enhancing Technologies Error tolerance Data Usage Datenerhebung Vulnerability analysis/test Data leakage prevention Consensus protocols Audit Secure logging Process mining Data provenance!14

20 III. Privacy Control Kontrolle: Individuelle pseudonyme eid mit der eid-infrastruktur des Persos : Data Provenance für Rekonstruktion der Nutzung von eid-client spezifiziert Policy und generiert Data Provenance System 1 Kontrolle System 3 System 4 S. Wohlgemuth. Privatsphäre durch die Delegation von Rechten, 2008; S. Wohlgemuth, I. Echizen, N. Sonehara und G. Müller. Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy, N. Sonehara, I. Echizen und S. Wohlgemuth. Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011.!15

21 III. Privacy Control Kontrolle: Individuelle pseudonyme eid mit der eid-infrastruktur des Persos : Data Provenance für Rekonstruktion der Nutzung von eid-client spezifiziert Policy und generiert Data Provenance System 1 Kontrolle System System 3 2 System 3 System 4 S. Wohlgemuth. Privatsphäre durch die Delegation von Rechten, 2008; S. Wohlgemuth, I. Echizen, N. Sonehara und G. Müller. Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy, N. Sonehara, I. Echizen und S. Wohlgemuth. Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011.!15

22 III. Privacy Control Kontrolle: Individuelle pseudonyme eid mit der eid-infrastruktur des Persos : Data Provenance für Rekonstruktion der Nutzung von eid-client spezifiziert Policy und generiert Data Provenance System 1 Kontrolle System System 3 2 System 3 System 42 System 3 System 4 S. Wohlgemuth. Privatsphäre durch die Delegation von Rechten, 2008; S. Wohlgemuth, I. Echizen, N. Sonehara und G. Müller. Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy, N. Sonehara, I. Echizen und S. Wohlgemuth. Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011.!15

23 III. Privacy Control Kontrolle: Individuelle pseudonyme eid mit der eid-infrastruktur des Persos : Data Provenance für Rekonstruktion der Nutzung von eid-client spezifiziert Policy und generiert Data Provenance System 1 Kontrolle System 3 System 4 System 3 System 42 System 3 System 4 S. Wohlgemuth. Privatsphäre durch die Delegation von Rechten, 2008; S. Wohlgemuth, I. Echizen, N. Sonehara und G. Müller. Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy, N. Sonehara, I. Echizen und S. Wohlgemuth. Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011.!15

24 III. Privacy Control Kontrolle: Individuelle pseudonyme eid mit der eid-infrastruktur des Persos : Data Provenance für Rekonstruktion der Nutzung von eid-client spezifiziert Policy und generiert Data Provenance System 1 Kontrolle Missbrauch von kann erkannt werden" Zurechenbarkeit System 3 System 4 System 3 Erschweren einer nicht-authorisierten Re-Identifizierung" Unbeobachtbarkeit System 42 System 3 System 4 S. Wohlgemuth. Privatsphäre durch die Delegation von Rechten, 2008; S. Wohlgemuth, I. Echizen, N. Sonehara und G. Müller. Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy, N. Sonehara, I. Echizen und S. Wohlgemuth. Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011.!15

25 Privacy Forensics eid-client bewertet individuell Hinweise auf Abweichungen und deren Ursprung Verbesserung von Vertrauen durch Bewertung der Abweichung mit Privacy Control Usage Control Policy Toolbox Privacy Control Privacy Forensics Optimierung Privacy Transparency X PersoApp Eine Open-Source-Community zum neuen Personalausweis. Sichere Identitäten Identiätem schaffen Vertrauen.!16

26 Privacy Forensics eid-client bewertet individuell Hinweise auf Abweichungen und deren Ursprung Verbesserung von Vertrauen durch Bewertung der Abweichung mit Privacy Control Usage Control Policy Toolbox Privacy Control Privacy Forensics Privatsphäre ist ein Hinweis für zuverlässige Datenverarbeitung." Der neue Personalausweis kann als Vertrauensanker für kontrollierte eingesetzt werden Optimierung Privacy Transparency X PersoApp Eine Open-Source-Community zum neuen Personalausweis. Sichere Identitäten Identiätem schaffen Vertrauen.!16

27 Beispiele Google Dashboard Überblick zu Nutzung von Daten zu Google Identität Abgeleitete Informationen sind nicht aufgeführt Zurechenbarkeit und Verfügbarkeit aber keine Unbeobachtbarkeit Beispielhaftes Privacy Control Data Provenance für Bilder Zurechenbarkeit, Verfügbarkeit und Unbeobachtbarkeit!17

28 IV. Erweiterungen für eid-client WATCH THIS SPACE!!! Koordination über Reputation (Pseudonymisierter Qualifikationsnachweis und evoting) Policyspezifikation zu Datennutzung (Digitale Geldbörse und Stellvertreterregelung) Mobiler eid-client zum Aufbau einer datenschutzfreundlichen PKI Relevanz Pseudonymisierte Authentifikation (WordPress SNS) Testausweise Smartcard-Lesegerät!18

29 Resilienz für Vertrauensinfrastruktur? Ability of an ICT system to provide and maintain an acceptable level of service in the face of various faults and challenges to normal operation (Sterbenz et al., 2010) An affected resilient ICT system delivers at least correct critical services in a hostile environment (brittle) (Hollnagel et al., 2006) Eigene Abbildung nach illustration following (Sheffi, 2005; Günther et al., 2007; McNanus, 2009) Akzeptable Durchsetzung eines spontanen Austausches von nach der Mehrseitigen IT-Sicherheit mit dem Perso!19

30 Kooperieren Sie via PersoApp! Internet Portal https://www.persoapp.de" Forum" Pre-Release" Demo- und Testdienst" Dokumentation" Veranstaltungskalender Code https://persoapp.googlecode.com/" SVN-Repository" Issue-Tracker verteiler" Kontakt: Projektleiter: Software-Entwickler: Projektmitglieder: Lenkungsausschuss: Beirat: Twitter über https://www.twitter.com/persoapp" Information zu Neuigkeiten und Austausch über PersoApp!20

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014 Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth Konsortialleitung Technische

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

D01-QM Organisation und Rollenverteilung

D01-QM Organisation und Rollenverteilung D01-QM Organisation und Rollenverteilung (TU Darmstadt/CASED) Prüfung: André Gutwirth (AGETO) und Siniša Dukanovic (Fraunhofer SIT) Typ: [MANAGEMENTBERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status:

Mehr

D10-QM Community Building: Konzept, Maßnahmen und Bewertung

D10-QM Community Building: Konzept, Maßnahmen und Bewertung D10-QM Community Building: Konzept, Maßnahmen und Bewertung Editor: Prüfung: Typ: Projekt: Version: 1.0 Ahmad-Reza Sadeghi und Sven Wohlgemuth (TU Darmstadt/CASED) Jens Kubieziel (AGETO) [MANAGEMENTBERICHT]

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste (TU Darmstadt/CASED) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 21. Juni 2013 Status:

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit]

Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit] Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit] Prof. Dr. Max Mühlhäuser Telecooperation Lab & Center for Advanced Security Research Darmstadt Technische Universität Darmstadt

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

D05-QM Dokumentationsanforderungen

D05-QM Dokumentationsanforderungen D05-QM Dokumentationsanforderungen (TU Darmstadt/CASED) Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei: D05-QM

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Ulrik Pedersen, Head of Service, Schneider Electric IT Business DCIM? Google suche von was bedeutet

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr