Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER?
|
|
- Kai Hartmann
- vor 7 Jahren
- Abrufe
Transkript
1 Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER?
2 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 2
3 Kritischer Kurzfilm 4. Mai 2006 Seminar Communication Systems 3
4 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 4
5 Teil 1 Aktuelles Sicherheitsumfeld
6 Sicherheit: Subjektivität Risiko = Eintretenswahrscheinlichkeit x Schadensausmass Umfragewerte im Januar 2002 bei amerikanischen Non-Profit-Organisationen. 4. Mai 2006 Seminar Communication Systems 6
7 Risiken Security Risks Datenspionage Datenmanipulation Disruption Risks Kein oder verzögerter Datenzugriff Systemcrash Media Risks Urheberrechtsverletzung von Patenten, Markennamen usw. Unlauter Wettbewerb 4. Mai 2006 Seminar Communication Systems 7
8 Attacken Externe Attacken Malware Denial-of-service Sniffing Spoofing Spyware Buffer-Overflow Interne Attacken Verärgerte oder unvorsichtige Mitarbeiter Social Engineering, Phishing 4. Mai 2006 Seminar Communication Systems 8 Diagramm: Münchener Rückversicherungs-Gesellschaft, 2005.
9 Malware Verschiedene Typen: Viren Würmer Trojanische Pferde Rootkits Spyware 4. Mai 2006 Seminar Communication Systems 9
10 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 10
11 Teil 2 Aktuelle Problemstellungen
12 Aktuelle Problemstellungen? Wie kann ich meine Daten vor unberechtigten Zugriffen schützen?! Full Volume Encryption? Wie kann ich feststellen, ob mein System sicher ist?! Authenticated/Secure Booting? Wie kann ich feststellen, ob das System meines Kommunikationspartners sicher ist?! Remote Attestation? Wie kann ich meinem Kommunikationspartner vertrauen?! Zertifikat 4. Mai 2006 Seminar Communication Systems 12
13 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 13
14 Teil 3 Trusted Computing
15 Inhalt Teil 3 Trusted Computing Group (TCG) Trusted Platform Modul (TPM) Sicherheitsfunktionen des TPM Microsoft NGSCB-Initiative (Next-Generation Secure Computing Base) Intel LaGrande Technology The Perseus Project 4. Mai 2006 Seminar Communication Systems 15
16 Trusted Computing Group TCPA Vorher: (Trusted Computing Platform Alliance) 1999 gegründet von: Neu: Im April 2003 gegründet von: +200 Mitglieder 4. Mai 2006 Seminar Communication Systems 16
17 Trusted Platform Module Spezifiziert von der Trusted Computing Group (TCG) Direkt auf Mainboard integriert Per Default im BIOS deaktiviert Hardwareseitige Implementation von Sicherheitsfunktionen Kann nicht von feindlicher Software manipuliert werden 4. Mai 2006 Seminar Communication Systems 17
18 Sicherheitsfunktionen des TPM (Trusted Platform Module) Integrity Protected Booting Authenticated Booting Secure Booting Verschlüsselung Sealed Storage Remote Attestation Zertifikat 4. Mai 2006 Seminar Communication Systems 18
19 Integrity protected booting Authenticated Booting Ziel: Bekannte Plattformkonfiguration Voraussetzung für: Sealed Storage & Remote Attestation Chain of Transitive Trust: CRTM = Core Root of Trust for Measurement Hashwerte Shielded Location: Platform Configuration Register (PCR) Weitere Programmcodeteile werden iterativ ausgeführt. Secure Booting Vorgabe Soll- Plattformkonfiguration 4. Mai 2006 Seminar Communication Systems 19
20 Verschlüsselung (Sealed Storage) Ziel: Daten derart verschlüsseln, dass Zugriff nur möglich......mit einer bestimmten Plattformkonfiguration Platform Configuration Register...auf einem bestimmten Rechner Master Secret Key (im Trusted Platform Module). Vorteil: Nur vertrauenswürdige Softwareprozesse (und Personen) erhalten Zugriff auf die Daten. Nachteil: Kundenbindung, falls keine Interoperabilität. 4. Mai 2006 Seminar Communication Systems 20
21 Remote Attestation (Zertifikat) Ziel: Einem externen System die eigene Plattformkonfiguration ( Platform Configuration Register) bescheinigen. Vorgehen: Verfassen eines Plattformkonfiguration-Zertifikates mit digitaler Signatur. Attestation Identity Key (AIK): Asymmetrisches Schlüsselpaar: Privater Schlüssel vom TPM selbst generiert. Öffentlicher Schlüssel (AIK Credential) durch Zertifizierungsstelle (engl. Privacy Certification Authority, TrustCenter) ausgestellt. Externes System kann nach Überprüfung dieses signierten Zertifikates selber entscheiden. 4. Mai 2006 Seminar Communication Systems 21
22 Remote Attestation (Absender) 4. Mai 2006 Seminar Communication Systems 22
23 Remote Attestation (Empfänger) 4. Mai 2006 Seminar Communication Systems 23
24 Microsoft Next-Generation Secure Computing Base Microsofts Initiative für Trusted Computing Ursprünglich Palladium genannt Erstes NGSCB-Feature geplant für Windows Vista (Codename Longhorn): Secure Startup Full Volume Encyption Benutzt TPM Mai 2006 Seminar Communication Systems 24
25 Intel LaGrande Technology Motivation: Missverhältnis zwischen Server- und Client- Sicherheit Wertvolle Daten auf Client erstellt und gespeichert Idee: Hardware-Framework für zukünftige Sicherheits- Entwicklungen 4. Mai 2006 Seminar Communication Systems 25
26 Intel LaGrande Technology Ziel: Schutz von: Daten Kommunikation E-Commerce Schutz vor: Softwareangriffen auf System Netzwerk Ohne Einschränkungen: Ease of Use Performance Privacy 4. Mai 2006 Seminar Communication Systems 26
27 The Perseus Project Open-Source Trusted Computing Framework Entwickelt von der Ruhr-Universität Bochum Kern bildet ein sog. Security Kernel 4. Mai 2006 Seminar Communication Systems 27
28 The Perseus Project 4. Mai 2006 Seminar Communication Systems 28
29 The Perseus Project 4. Mai 2006 Seminar Communication Systems 29
30 The Perseus Project Vorteile Reduzierte Komplexität dank kleinem Kernel Dadurch geringere Fehleranfälligkeit Source-Code kann von jedermann überprüft werden (keine versteckten Features ) Dank Open-Source individuelle Anpassungen möglich Layer-Architektur ermöglicht einfache Portierung auf andere Endgeräte 4. Mai 2006 Seminar Communication Systems 30
31 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 31
32 Teil 4 Probleme aus Trusted Computing
33 Sicherer durch TC? Überprüfung von Software Authentizität, Integrität verifizieren Autorisierung Keine Garantie betreffend : Programmierfehler Malware innerhalb von Software You can't trust code that you did not totally create yourself Ken Thompson 4. Mai 2006 Seminar Communication Systems 33
34 Grenzen des TPM Höhere Sicherheit, zu welchem Preis? Nur in Teilbereichen Verlust von Vielseitigkeit und Flexibilität Performance Verlust Schützt nicht vor dem Benutzer Manipulation durch den Benutzer immer noch möglich (Hardware) Keine Grundlage für effektives DRM 4. Mai 2006 Seminar Communication Systems 34
35 Interessenkonflikte Business - User Industrie Benutzer 4. Mai 2006 Seminar Communication Systems 35
36 Digital Rights Management (DRM) Recht auf Privatkopien CH: Urheberrechtsreform (Kopien erlaubt) USA : Digital Millennium Copyright Act (Umgehungs-Verbot) 4. Mai 2006 Seminar Communication Systems 36
37 SW Piracy and Digital Content Piracy Content Piracy Software Piracy China 4. Mai 2006 Seminar Communication Systems 37
38 Nutzen: Industrie vs. Benutzer Industrie Schutz gegen Angriffe von aussen und innen Datenschutz Kundenbindung Möglichkeit DRM durchzusetzen Benutzer Schutz vor Malware Datenschutz Sicherer Verbindungsaufbau 4. Mai 2006 Seminar Communication Systems 38
39 Fazit Trusted Computing DRM DRM nur möglich, wenn Rechte an geistigem Eigentum anerkannt werden. Die Ansätze von Trusted Computing sind viel versprechend. Leider besteht die Gefahr, dass TC von Monopolisten missbraucht wird. TC ist ein Instrument, wozu es schlussendlich eingesetzt wird, ist noch offen. 4. Mai 2006 Seminar Communication Systems 39
40 Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai 2006 Seminar Communication Systems 40
41 Pause 4. Mai 2006 Seminar Communication Systems 41
42 Diskussion und Q&A-Session
43 Umfrage Dell Precision, Latitude and X1 Fujitsu Lifebook S7010, E8000, B6000 IBM (Lenovo) Thinkpad Sony VAIO BX-Serie Toshiba Portégé M205-S Mai 2006 Seminar Communication Systems 43
44 Diskussion: Grundsatzfragen Trusted Computing: Echtes Bedürfnis oder Geldmacherei? 4. Mai 2006 Seminar Communication Systems 44
45 Diskussion: Ist es wirklich so schlimm? Folgendes prophezeien uns die TCPA-Gegner: Die informelle Selbstbestimmung wäre nicht mehr existent: Man dürfte keine Daten mehr nach eigenem Willen speichern, kopieren, erstellen, programmieren. Dies würde sowohl für Privatnutzer als auch für Firmen zutreffen. Der freie Zugang zum Software Markt würde für Nicht-Konzerne völlig unterbunden, der Markt wie wir ihn heute kennen völlig zerstört. Einschränkung des Eigentumsrechts an erworbener Hardware. Die Meinungsfreiheit und das freie Wort im Internet wären endgültig beseitigt. Das Recht auf Privatsphäre bei der EDV-Nutzung wäre Geschichte. Die Nationale Unhabhängigkeit der einzelnen Staaten würde völlig in die Hand der Amerikaner fallen. Die Welt bräche digital in zwei Teile (Staaten für und wider TC.) 4. Mai 2006 Seminar Communication Systems 45
46 Diskussion: Verbesserungsvorschläge bzw. Alternativen Durch welche Modifikationen an Trusted Computing könnte man erreichen, dass alle Stakeholder (also Industrie, Business und Private) ausgeglichen davon profitieren würden? Wäre es womöglich besser, Trusted Computing lediglich als Premium-Sicherheitsstandard für Organisationen zu realisieren, für welche Sicherheit einen sehr signifikanten Stellenwert einnimmt, währenddem der Privatnutzer nach wie vor auf die bisherigen Add-Ons zugreift? 4. Mai 2006 Seminar Communication Systems 46
European Multilaterally Secure Computing Base (EMSCB)
European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
Mehr1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3
Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...
MehrTrusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann
gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule
MehrSicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit
Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts
MehrTrusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen
gefördert durch das Ruhr-Universität Bochum Trusted Computing Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Motivation
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
Mehr- TCPA und Linux - Ein Chip sie zu knechten?
- TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrTuraya Anwendungsbeispiele
gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule
MehrSEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrDigital Rights: Berechtigung auf Dokumenten
Digital Rights: Berechtigung auf Dokumenten Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Problemstellung Sicherheitsplattform
MehrTCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx
1 Vorwort In Zusammenhang mit den Begriffen TCPA, Fritz Chip, Palladium gibt es in den Medien sehr viele Horrorszenarien zum Thema Trusted Computing (TC), aber leider nur sehr wenige Fakten. Ich werde
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrPervasive Gaming & Security
AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrDI Martin Pirker <martin.pirker@iaik.tugraz.at> DI Thomas Winkler <thomas.winkler@iaik.tugraz.at>
Grazer Linux Tag 2006 Linux Powered Trusted Computing DI Martin Pirker DI Thomas Winkler GLT 2006 - Trusted Live Linux - Martin Pirker + Thomas
MehrTCG in Deutschland. SMS SEC Platform Security 2003-07-02. Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG
TCG in Deutschland SMS SEC Platform Security 2003-07-02 Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG 2003-07-02 Seite 1 Secure N e v e r Mobile s t o p Solutions t h i n k
MehrTCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München
TCPA Markus Gerstel Hauptseminar: Digital Rights Management Technische Universität München November 17, 2005 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrNeues zum Thema Trusted Computing
Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrTrusted Platform Module: Technik und Einsatz
Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,
MehrWilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.
Trusted Computing und IT-Sicherheit Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Februar 2004, Hamburg Agenda
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrShowcase PGP-Verschlüsselung und Integration in Multikanalstrategie
Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit
MehrTrusted Computing am Beispiel Windows Vista
BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten.
MehrSpezifikationen der Trusted Computing Group (TCG) Funktionen des Trusted Platform Module (TPM) Chancen Potentieller Sicherheitsgewinn durch Trusted
Neues zum Thema Tr ust ed C o mp ut i n g Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Spezifikationen
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrEinführung in die TCPA Spezifikationen
Universität Hamburg Fachbereich Informatik Seminarbeit Einführung in die TCPA Spezifikationen Michel Messerschmidt 7. Februar 2003 1 Überblick 1.1 Was ist die TCPA? Die Trusted Computer Platform Alliance
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrDie Sicherheitsplattform Turaya
gefördert durch das Ruhr-Universität Bochum Die Sicherheitsplattform Turaya Trusted Computing hat eine vertrauenswürdige Plattform Ammar Alkassar Sirrix AG security technologies www.sirrix.de Markus Linnemann
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrDie : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
Mehr9.3 Sichere Systeme IT-Sicherheit
9.3 Sichere Systeme IT-Sicherheit = Systemsicherheit + Netzsicherheit (umfangreiches Thema eigene Veranstaltung(en), aber siehe auch 6.4 für Teilgebiet Zugriffsschutz) Hier: ausgewählte Themen: Sicherer
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrGrundlagen und Strategien der End Client Security
Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSicherheit durch und Sicherheit bei SmartCards
Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit
MehrIT-Security durch das passende OS. Oracle Solaris 11.2.
IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrABSCHLUSS. Distribution. Distribution. Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle
ABSCHLUSS Distribution Distribution Sicherheit und Rechte Spezielle Digitale Bibliotheken... und Digitale Bibliotheken für Alle Darstellungsformate s.o. Benutzungsschnittstellen hier Ergänzung: Visualisierung
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrWirksamkeit aktueller Massnahmen
Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrTrusted Computing / TCPA
Trusted Computing / TCPA Markus Gerstel Hauptseminar: Digital Rights Management, WS 2005/06 Betreuer: Dr. Stefan Katzenbeisser Technische Universität München gerstel@in.tum.de Zusammenfassung In den letzten
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrÜber die Folgen eines durchgängigen DRM für Bildung und Wissenschaft
Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "
Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.
MehrTrusted Computing. 1
Trusted Computing Lukas Rupprecht Betreuer: Holger Kinkelin Seminar Future Internet SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Email: rupprech@in.tum.de
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrTrusted Computing. Niels Will - NachtKind@io.ccc.de
Trusted Computing TC/TCG/TCPA/Palladium/NGSCB/LaGrande Niels Will - NachtKind@io.ccc.de Computer and Internet gave you Freedom. TCPA would take your Freedom Die Technologie Die Auswirkungen Sonstiges Computer
MehrDie ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche
Die ökonomischen Einflüsse der geistigen Eigentumsrechte in der Informations- und Kommunikationstechnologiebranche Claudia Bretscher, Ursula D Onofrio, Lukas Eberli 1 Inhalt Die ökonomischen Einflüsse
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrHilfe: Installation eines Zertifikates / Homepage
Hilfe: Installation eines Zertifikates / Homepage Notwendigkeit eines Zertifikates Die asymmetrische Verschlüsselung beruht auf der Verwendung von X.509 Zertifikaten mit einem öffentlichen (Public Key)
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrTrusted Computing und Wettbewerbsrecht Entwicklung einer IT-Sicherheitsarchitektur unter den Bedingungen des EG-Kartellrechts
Trusted Computing und Wettbewerbsrecht Entwicklung einer IT-Sicherheitsarchitektur unter den Bedingungen des EG-Kartellrechts Vortrag im Workshop 3 (Regulierung und Selbstregulierung) bei der Jahrestagung
MehrAUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme
AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt
MehrKURZINFO TECHNOLOGIE MEHR ALS DATENSICHERHEIT MEHR ALS DATENSICHERHEIT
KURZINFO TECHNOLOGIE MEHR ALS DATENSICHERHEIT MEHR ALS DATENSICHERHEIT TECH-2005-09-Data-Security-DE DAS TRUSTED PLATFORM MODULE (TPM) STELLT DIE HEUTE BESTMÖGLICHE SICHERHEITSTECHNOLOGIE DAR. DIESER ARTIKEL
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrSr. Technology Strategist
Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und
Mehr6.5 Signierter Code. Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der. schützt Code vor Manipulation durch Angreifer
6.5 Signierter Code bedeutet: Einsatz asymmetrischer Verschlüsselung zur systematischen Sicherung der Integrität und Authentizität von Code schützt Code vor Manipulation durch Angreifer schließt nicht
MehrVerwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC
Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrKonzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen
Konzepte und Technik des Trusted Computing der TCPA / TCG Wilhelm Dolle Director Information Technology interactive Systems GmbH Vorlesung Sicherheit in Rechnernetzen Prof. Dr. Bettina Schnor, Universität
MehrSicherheitsplattform Turaya
Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de
MehrLocation Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
MehrMultiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen
Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrTrusted Computing und DRM
Trusted Computing und DRM Hanno 'Rince' Wagner rince@ccc.de Beim Demokratisches Zentrum Ludwigsburg, Verein für politische und kulturelle Bildung e.v. 1 Übersicht Was verbirgt sich hinter den Kürzeln TCPA,
Mehr