IT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
|
|
- Sigrid Dresdner
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Jörn Müller-Quade, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu
2 Aktuelle Bedrohungen 2
3 Aktuelle Bedrohungen 3
4 Aktuelle Bedrohungen 4
5 Aktuelle Bedrohungen Aktuelle Bedrohungen -stuxnet -diginotar/playstation/rsa -Drohnen/staatstrojener 5 Spiegel
6 Warum gehen Dinge schief?! Systeme sind komplex, frei programmierbar! Wirtschaftliche Gründe Sicherheit nicht spürbar, ständig neue Features, Unternehmen wollen Ihre Daten (Google, Samsung).! Sicherheit ist unintuitiv (es existiert S: für alle A)! Naive Lösungen! Environment Creep! Unvorhergesehene Nutzung (Handys/Gewaltvideos)! Komposition (Chip & PIN) 6
7 Warum gehen Dinge schief?! Keine durchgehende Sicherheitsentwicklung! Keine gemeinsame Sprache 7
8 8 braunau.spoe.at
9 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint 9
10 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse 10
11 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse Keine gemeinsame Sprache keine durchgängige Entwicklung 11
12 KASTEL Bernhard Beckert ITI (KIT) Jürgen Beyerer IFA (KIT) Fraunhofer IOSB Dennis Hofheinz IKS (KIT) Jörn Müller-Quade IKS (KIT) FZI Alexander Pretschner (TUM) Ralf Reussner IPD (KIT) FZI Hartmut Schmeck AIFB (KIT) FZI Gregor Snelting IPD (KIT) Indra Spiecker g. Döhmann ZAR (KIT) Stefan Tai AIFB (KIT) FZI Martina Zitterbart TM (KIT) 12
13 Elaborierte Techniken Bernhard Beckert ITI (KIT) Verifikation Jürgen Beyerer IFA (KIT) Fraunhofer Intelligente IOSB Videoüberwachung Dennis Hofheinz Beweisbar IKS (KIT) sichere Kryptographie Jörn Müller-Quade IKS (KIT) FZI IT-Sicherheit Gregor Snelting IPD (KIT) Alexander Pretschner (TUM) Usage Control Indra Spiecker g. Döhmann ZAR (KIT) Ralf Reussner IPD (KIT) FZI Komponentenbasierte SW Stefan Tai AIFB (KIT) FZI Hartmut Schmeck AIFB (KIT) FZI eenergy Martina Zitterbart TM (KIT) 13 Information Flow Control Datenschutz Cloud Computing Netzwerksicherheit
14 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität 14
15 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität Aber, sind die Fehler, die SE vermeidet dieselben Fehler, die Sicherheit kosten? Was steht über Sicherheit in der Spezifikation? 15
16 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist 16
17 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist Sind die Spezifikationen vollständig? Was verifiziert man bei einem OS? Implizieren die Eigenschaften, die verifiziert werden Sicherheit? 17
18 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. 18
19 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. Was bedeutet CIA für datenschutzkonforme Überwachung? Was bedeutet CIA für Cloud Computing? 19
20 Freedom from risk or danger Sicherheit Deniability Simulatability Confidentiality Integrity Availability Absence of Information Flow UC Incoercibility UC/c Game Based IND-CCA2 Indistinguishability from an Ideal Specification 20
21 21
22 KASTEL 22
23 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. 23
24 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. 24
25 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden 25
26 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten 26
27 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtgarantie Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten 27
28 Wie sieht eine Gesamtgarantie aus? Gesamtsystem 28
29 Wie sieht eine Gesamtgarantie aus? Gesamtsystem So nicht! 29
30 Wie sieht eine Gesamtgarantie aus? Gesamtsystem So nicht! Schutzziele Kein Außenstehender soll den Herd steuern können Niemand außer mir kann mein Geld abheben Über das Krankenhauspersonal fallen keine Daten an Verschiedene Kunden sind voneinander Isoliert Niemand kennt das Wahlergebnis vor der Auszählung So?: Schutzziele + Angriffsbaum Fachdetails nur in den Blättern 30
31 Anwendungsgetrieben Cloud eenergy Sicherheit in öffentlichen Räumen Ganzheitliche Sicherheit ist das Ziel: Drei Prototypen sollen entwickelt werden, um zu sehen welche Schnittstellen zwischen den Disziplinen fehlen. 31
32 Die Grundfragen Was bedeutet Sicherheit? Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? 32
33 Die Grundfragen Was bedeutet Sicherheit? UC, Listeneigenschaften, rechtliche Aspekte Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? Durchgängig von der Architektur zum Code Umgangssprache bis mathematische Beweise D/Y als Zwischensprache? Semantic Wiki, wächst mit der Organisation 33
34 Competence Centers for IT Security CISPA Prof. Dr. Michael Backes phone: EC SPRIDE Prof. Dr. Michael Waidner phone: KASTEL Prof. Dr. Jörn Müller-Quade 34 phone:
35 Ein neuer Ansatz! Große Systeme und Angreifer von innen... Verschlüsselung alleine genügt nicht! Systeme könnten unterspezifiziert sein! Eine Abstraktionsstufe, die auch für Software-Engineering geeignet ist
36 Kryptographie als Lösung?! Searchable Encryption Suchen in verschlüsselten Datenbanken.! Vollhomomorphe Verschlüsselung Beliebige Berechnungen auf verschlüsselten Eingaben! Sichere Mehrparteienberechnungen Gemeinsames Rechnen mit Geheimnissen Wie ein Wunder
37 Kryptographie als Lösung?! Searchable Encryption Suchen in verschlüsselten Datenbanken.! Vollhomomorphe Verschlüsselung Beliebige Berechnungen auf verschlüsselten Eingaben! Sichere Mehrparteienberechnungen Gemeinsames Rechnen mit Geheimnissen Nicht schnell genug, wenn man an die Grenze des Machbaren geht
38 Ein neuer Ansatz (Architekturbasierte Sicherheit) Grundprinzip: Zerteilen in Module mit Separation of Duties und need to know. = IDS FW... Modellierung wie MPC, aber realistische Korruption von Maschinen IDS
39 Fernüberwachung eines Kraftwerks Modell
40 Aufteilen einer Datenbank Nicht die Einträge, sondern die Zusammenhänge werden geschützt (Prototyp des KIT: CeBIT 2012 )
41 Einer Firewall misstrauen = FW 1 FW 2 Ist beweisbar mindestens so sicher wie die unkorrumpierte Firewall (Prototyp des KIT: April 2013)
42 Vorteile! Geeignet für größere Systeme! Übertragbar auf Softwaremodule, Integrierbar in bestehende Systeme! Gemeinsame Abstraktionsebene mit der Softwaretechnik => bessere Einbindung in den Entwicklungsprozess (durchgängige Entwicklung)! Zerteilen in einfache Module: Komplexität wird beherrschbar. Die Systemsicherheit lässt sich auf die Sicherheit der Module zurückführen.! Verständlich, überzeugend und mathematisch fundiert
43 43
Systemsicherheit ermöglicht Energiewende
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,
MehrKASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg
MehrSecurity by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH
Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften
MehrVerla ssliche Software fu r kritische Infrastrukturen
Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,
MehrSIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie
SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
MehrDaten unter Kontrolle
Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrAuszug AIFB. Module. _und_prüfung
Institut für Angewandtee Informatik und Formale Beschreibungsverfahren Auszug aus den Modulhandbüchern KIT Universitätt des Landes Baden-Württemberg und u nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrVorlesung Programmieren
Vorlesung Programmieren Einführung 26.10.2016 Jun.-Prof. Dr.-Ing. Anne Koziolek Version 1.0 ARBEITSGRUPPE ARCHITECTURE-DRIVEN REQUIREMENTS ENGINEERING (ARE) INSTITUT FÜR PROGRAMMSTRUKTUREN UND DATENORGANISATION
MehrDeductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017
Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Bernhard Beckert 02.05.17 INSTITUT FÜR THEORETISCHE INFORMATIK, KIT KIT âăş Die ForschungsuniversitÃd t in der Helmholtz-Gemeinschaft
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrStudienprofil IT-Sicherheit Master Informatik
Studienprofil IT-Sicherheit Master Informatik KIT-Fakultät für Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Inhaltsverzeichnis 1 Einführung Studienprofile im Masterstudiengang
MehrAgrarportale online, Schnittstellen, Datenhoheit und Datensicherheit
Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1
MehrKlausurtermine 2016/17 STAND:
Klausurtermine 2016/17 STAND: 16.08.2016 Klausurtermine Dezember 2016 TM10101 Höhere Mathematik in der Anwendung 16.12.2016 10:00 TM10104 Product Lifecycle Management 09.01.2017 *) 10:00 TM10411 Tribologie
Mehr7. Arbeitstreffen Leipzig, 13./14. Mai Themenschwerpunkt Bewertung von Architekturen
USER GROUP 7. Arbeitstreffen Leipzig, 13./14. Mai 2014 Themenschwerpunkt Bewertung von Architekturen Ausgewählte Teilnehmer und Referenten Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 13./14. Mai
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrKurzvorstellung: FZI Forschungszentrum Informatik
FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand
MehrAngewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrSecurity by Design Prinzipiell sicher!?
Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian
MehrSichere Kollaboration: Geht das überhaupt?
Sichere Kollaboration: Geht das überhaupt? PITS 2012 Matthias Huber 26. September 2012 INSTITUT FÜR KRYPROGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 10.07.2014 1 / 41 Überblick 1 Analyse größerer Systeme Erinnerung Der Security-Zugang Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrMit Sicherheit Smart Data. 14. November 2016, Berlin
Smart Data Jahreskongress 2016 Mit Sicherheit Smart Data 14. November 2016, Berlin zum Smart Data Jahreskongress 2016 Mit Sicherheit Smart Data Sehr geehrte Damen und Herren, wenn es gelingt, Daten intelligent
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrCloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3
MehrPraxis der Softwareentwicklung WS 2015/16
Praxis der Softwareentwicklung WS 2015/16 Prof. Dr. Gregor Snelting LEHRSTUHL PROGRAMMIERPARADIGMEN 0 KIT 28. Universität Oktober des 2015- Landes Praxis Baden-Württemberg der Softwareentwicklung und WS
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrRTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen
RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software
MehrDr. Bernhard Kölmel CAS Software AG Karlsruhe
MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick
MehrFunktionale Sicherheit und Simulation
Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus
MehrHerausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>
Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent
MehrVerschlüsseltes SATA III Gheäuse für 2,5" Festplatten - USB 3.0
Verschlüsseltes SATA III Gheäuse für 2,5" Festplatten - USB 3.0 Product ID: S2510BU33PW Mit dem USB 3.0-verschlüsselten Festplattengehäuse S2510BU33PW können Sie Ihre 2,5-Zoll-SATA- Festplatte (HDD) oder
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrMandatsverteilung für den Deutschen Bundestag
Mandatsverteilung für den Deutschen Bundestag Prof. Bernhard Beckert, Thorsten Bormer, Daniel Bruns 30. Oktober 2013 Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation 1 Bernhard
MehrPraxis der Softwareentwicklung
Praxis der Softwareentwicklung SS 2013 Prof. Dr. Gregor Snelting LEHRSTUHL 0 KIT 9. Universität April 2013 des Landes Baden-Württemberg Praxis der Softwareentwicklung und SS 2013 LEHRSTUHL nationales Forschungszentrum
MehrLöschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität
Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 17.November 2011 INSTITUT FÜR THEORETISCHE 0 KIT 17.11.2011 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der
MehrTheorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007
Seite 1 Theorem Proving Prädikatenlogik Seite 2 Gliederung Warum Theorembeweisen? Wie funktioniert Theorembeweisen? Wie kann mir das Werkzeug KIV dabei helfen? Seite 3 Warum Theorembeweisen? Wie kann man
MehrPSE: Programmabha ngigkeitsgraphen
PSE: Programmabha ngigkeitsgraphen M. Radermacher, S. Bischof, S. Buchwald, M.Hecker IPD Snelting, ITI Wagner KIT Universita t des Landes Baden-Wu rttemberg und nationales Großforschungszentrum in der
MehrSmart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/
Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector
MehrCeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.
CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de
MehrMimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011
MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Mehr7. Übung TGI. Lorenz Hübschle-Schneider, Tobias Maier INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS. 1 Lorenz Hübschle-Schneider, Tobias Maier
7. Übung TGI Lorenz Hübschle-Schneider, Tobias Maier INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 Lorenz Hübschle-Schneider, Tobias Maier KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrFormale Spezifikation mit Java Modeling Language
Formale Spezifikation mit Java Modeling Language Daniel Bruns Praxis der Software-Entwicklung, 25 November 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales
MehrInhaltsübersicht. Einführung
Inhaltsübersicht Einführung Operationsverstärker Grundlagen und Hilfsmittel des Entwurfs Design-Flow Synthese Analyse Modellierung VHDL-AMS SystemC,... Systemtheorie Übertragungsfunktionen Regelkreise
MehrModellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013
Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 7. Februar 2013 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion
MehrVorlesung Programmieren
Vorlesung Programmieren Einführung 21.10.2015 Prof. Dr. Ralf H. Reussner Version 1.0 LEHRSTUHL FÜR SOFTWARE-DESIGN UND QUALITÄT (SDQ) INSTITUT FÜR PROGRAMMSTRUKTUREN UND DATENORGANISATION (IPD), FAKULTÄT
MehrVertiefungsrichtung Rechnerarchitektur
srichtung () ( für ) Prof. Dietmar Fey Ziele der srichtung RA Vertiefen des Verständnis vom Aufbau, Funktionsweise von Rechnern und Prozessoren Modellierung und Entwurf von Rechnern und Prozessoren ()
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrStudienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,
Bachelor Informatik 2017ws Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmen und Datenstrukturen I (Übung)
MehrVom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung
Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der
MehrAusführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark Poguntke 2 1
Quelle: http://geekandpoke.typepad.com Modellbasierte Entwicklung Komplexität von Software User Interface Entwicklung Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark
Mehr#DasDigitaleIch DAS DIGITALE ICH SICHERHEIT UND FREIHEIT FÜR BÜRGER, GESELLSCHAFT UND WIRTSCHAFT IN DER DIGITALEN WELT
15. Oktober 2015, F.A.Z. Atrium, Berlin DAS DIGITALE ICH SICHERHEIT UND FREIHEIT FÜR BÜRGER, GESELLSCHAFT UND WIRTSCHAFT IN DER DIGITALEN WELT konferenz #DasDigitaleIch DAS DIGITALE ICH SICHERHEIT UND
MehrPraxis der Forschung im SoSe 16
Praxis der Forschung im SoSe 16 Prof. Dr. Bernhard Beckert, Prof. Dr.-Ing. Michael Beigl, Prof. Dr. Ralf Reussner, Prof. Dr. Tamim Asfour, Jun.-Prof. Dr.-Ing. Anne Koziolek 1 19.04.16 B. Beckert, M. Beigl,
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrPartielle Verschlüsslung / Audio
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
MehrFallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich
Fallbeispiele von Hacking von Medizinalgeräten Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Über den Chaos Computer Club Wir zwei sind vom Chaos Computer Club Schweiz Zusammenhalt durch die
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik 0 KIT 17.05.2010 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik nationales Forschungszentrum Vorlesung in am
MehrSeamless Model-based Engineering of a Reactive System
Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/
MehrSpezifikation und Analyse von 3D-Constraints im E-Commerce für den Anlagen- und Maschinenbau (Emmet Software Labs GmbH & Co. KG)
Session: 2B Spezifikation und Analyse von 3D-Constraints im E-Commerce für den Anlagen- und Maschinenbau (Emmet Software Labs GmbH & Co. KG) 10/11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation
MehrPraxis der Forschung im Sommersemester 2017
Praxis der Forschung im Sommersemester 2017 Prof. Dr.-Ing. Tamim Asfour, Prof. Dr. Bernhard Beckert, Prof. Dr. Ralf Reussner, Prof. Dr.-Ing. Michael Beigl, Prof. Dr.-Ing. Rainer Stiefelhagen Fakultät für
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSoftware Engineering für kritische Systeme
Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de
MehrSeminar: Die Logik der Sicherheit Protokollspiel
Seminar: Die Logik der Sicherheit Protokollspiel 1. Phase: Protokollentwurf Jede Gruppe entwirft ein Zwei-Parteien-Protokoll zum Austausch einer geheimen Nachricht. Die beiden Parteien A und B müssen nach
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrStudienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,
Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrPUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE
PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE Ulf Seifert // Security Principal Senior Consultant www.softline-solutions.de SOFTWARE ASSET MANAGEMENT BERATUNG Ganzheitlich Unabhängig
MehrSicherheit & Compliance von SAP -Systemen
TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrEine Frage vorab. Wer hier im Saal ist an der Entwicklung. autonomer Fahrzeuge. beteiligt?
Eine Frage vorab Wer hier im Saal ist an der Entwicklung autonomer Fahrzeuge beteiligt? 1 19.03.2015 Wer kennt die DARPA Grand Challenge? 2007 DARPA Urban Challenge heute Googles autonomes Fahrtzeug 2004/05
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrValikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden
Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Werner Stephan, Georg Rock Frankfurt, 29.09.2003 Übersicht 1. Übersicht über das Projekt Valikrypt
MehrZusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung
Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung Methoden Design Integration STZ Softwaretechnik Andreas Rau STZ Softwaretechnik Im Gaugenmaier 20 73730 Esslingen Email:
MehrIT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann
Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
Mehr