IT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE"

Transkript

1 IT-Sicherheit Jörn Müller-Quade, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu

2 Aktuelle Bedrohungen 2

3 Aktuelle Bedrohungen 3

4 Aktuelle Bedrohungen 4

5 Aktuelle Bedrohungen Aktuelle Bedrohungen -stuxnet -diginotar/playstation/rsa -Drohnen/staatstrojener 5 Spiegel

6 Warum gehen Dinge schief?! Systeme sind komplex, frei programmierbar! Wirtschaftliche Gründe Sicherheit nicht spürbar, ständig neue Features, Unternehmen wollen Ihre Daten (Google, Samsung).! Sicherheit ist unintuitiv (es existiert S: für alle A)! Naive Lösungen! Environment Creep! Unvorhergesehene Nutzung (Handys/Gewaltvideos)! Komposition (Chip & PIN) 6

7 Warum gehen Dinge schief?! Keine durchgehende Sicherheitsentwicklung! Keine gemeinsame Sprache 7

8 8 braunau.spoe.at

9 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint 9

10 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse 10

11 Technische Lösungen? Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse Keine gemeinsame Sprache keine durchgängige Entwicklung 11

12 KASTEL Bernhard Beckert ITI (KIT) Jürgen Beyerer IFA (KIT) Fraunhofer IOSB Dennis Hofheinz IKS (KIT) Jörn Müller-Quade IKS (KIT) FZI Alexander Pretschner (TUM) Ralf Reussner IPD (KIT) FZI Hartmut Schmeck AIFB (KIT) FZI Gregor Snelting IPD (KIT) Indra Spiecker g. Döhmann ZAR (KIT) Stefan Tai AIFB (KIT) FZI Martina Zitterbart TM (KIT) 12

13 Elaborierte Techniken Bernhard Beckert ITI (KIT) Verifikation Jürgen Beyerer IFA (KIT) Fraunhofer Intelligente IOSB Videoüberwachung Dennis Hofheinz Beweisbar IKS (KIT) sichere Kryptographie Jörn Müller-Quade IKS (KIT) FZI IT-Sicherheit Gregor Snelting IPD (KIT) Alexander Pretschner (TUM) Usage Control Indra Spiecker g. Döhmann ZAR (KIT) Ralf Reussner IPD (KIT) FZI Komponentenbasierte SW Stefan Tai AIFB (KIT) FZI Hartmut Schmeck AIFB (KIT) FZI eenergy Martina Zitterbart TM (KIT) 13 Information Flow Control Datenschutz Cloud Computing Netzwerksicherheit

14 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität 14

15 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Software Engineering schafft gute Code-Qualität Aber, sind die Fehler, die SE vermeidet dieselben Fehler, die Sicherheit kosten? Was steht über Sicherheit in der Spezifikation? 15

16 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist 16

17 Kryptographie garantiert Sicherheit, wenn der Programmcode fehlerfrei ist. Verifikation beweist, dass die Spezifikation erfüllt ist Sind die Spezifikationen vollständig? Was verifiziert man bei einem OS? Implizieren die Eigenschaften, die verifiziert werden Sicherheit? 17

18 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. 18

19 Security ist Confidentiality, Integrity und Availability Kryptographie modelliert Availability nicht. Was bedeutet CIA für datenschutzkonforme Überwachung? Was bedeutet CIA für Cloud Computing? 19

20 Freedom from risk or danger Sicherheit Deniability Simulatability Confidentiality Integrity Availability Absence of Information Flow UC Incoercibility UC/c Game Based IND-CCA2 Indistinguishability from an Ideal Specification 20

21 21

22 KASTEL 22

23 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. 23

24 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. 24

25 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden 25

26 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten 26

27 KASTEL! Durchgängige Sicherheit! Bei der Entwicklung, bei der Analyse. Gesamtgarantie Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten 27

28 Wie sieht eine Gesamtgarantie aus? Gesamtsystem 28

29 Wie sieht eine Gesamtgarantie aus? Gesamtsystem So nicht! 29

30 Wie sieht eine Gesamtgarantie aus? Gesamtsystem So nicht! Schutzziele Kein Außenstehender soll den Herd steuern können Niemand außer mir kann mein Geld abheben Über das Krankenhauspersonal fallen keine Daten an Verschiedene Kunden sind voneinander Isoliert Niemand kennt das Wahlergebnis vor der Auszählung So?: Schutzziele + Angriffsbaum Fachdetails nur in den Blättern 30

31 Anwendungsgetrieben Cloud eenergy Sicherheit in öffentlichen Räumen Ganzheitliche Sicherheit ist das Ziel: Drei Prototypen sollen entwickelt werden, um zu sehen welche Schnittstellen zwischen den Disziplinen fehlen. 31

32 Die Grundfragen Was bedeutet Sicherheit? Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? 32

33 Die Grundfragen Was bedeutet Sicherheit? UC, Listeneigenschaften, rechtliche Aspekte Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? Durchgängig von der Architektur zum Code Umgangssprache bis mathematische Beweise D/Y als Zwischensprache? Semantic Wiki, wächst mit der Organisation 33

34 Competence Centers for IT Security CISPA Prof. Dr. Michael Backes phone: EC SPRIDE Prof. Dr. Michael Waidner phone: KASTEL Prof. Dr. Jörn Müller-Quade 34 phone:

35 Ein neuer Ansatz! Große Systeme und Angreifer von innen... Verschlüsselung alleine genügt nicht! Systeme könnten unterspezifiziert sein! Eine Abstraktionsstufe, die auch für Software-Engineering geeignet ist

36 Kryptographie als Lösung?! Searchable Encryption Suchen in verschlüsselten Datenbanken.! Vollhomomorphe Verschlüsselung Beliebige Berechnungen auf verschlüsselten Eingaben! Sichere Mehrparteienberechnungen Gemeinsames Rechnen mit Geheimnissen Wie ein Wunder

37 Kryptographie als Lösung?! Searchable Encryption Suchen in verschlüsselten Datenbanken.! Vollhomomorphe Verschlüsselung Beliebige Berechnungen auf verschlüsselten Eingaben! Sichere Mehrparteienberechnungen Gemeinsames Rechnen mit Geheimnissen Nicht schnell genug, wenn man an die Grenze des Machbaren geht

38 Ein neuer Ansatz (Architekturbasierte Sicherheit) Grundprinzip: Zerteilen in Module mit Separation of Duties und need to know. = IDS FW... Modellierung wie MPC, aber realistische Korruption von Maschinen IDS

39 Fernüberwachung eines Kraftwerks Modell

40 Aufteilen einer Datenbank Nicht die Einträge, sondern die Zusammenhänge werden geschützt (Prototyp des KIT: CeBIT 2012 )

41 Einer Firewall misstrauen = FW 1 FW 2 Ist beweisbar mindestens so sicher wie die unkorrumpierte Firewall (Prototyp des KIT: April 2013)

42 Vorteile! Geeignet für größere Systeme! Übertragbar auf Softwaremodule, Integrierbar in bestehende Systeme! Gemeinsame Abstraktionsebene mit der Softwaretechnik => bessere Einbindung in den Entwicklungsprozess (durchgängige Entwicklung)! Zerteilen in einfache Module: Komplexität wird beherrschbar. Die Systemsicherheit lässt sich auf die Sicherheit der Module zurückführen.! Verständlich, überzeugend und mathematisch fundiert

43 43

Systemsicherheit ermöglicht Energiewende

Systemsicherheit ermöglicht Energiewende Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften

Mehr

Verla ssliche Software fu r kritische Infrastrukturen

Verla ssliche Software fu r kritische Infrastrukturen Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Daten unter Kontrolle

Daten unter Kontrolle Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Auszug AIFB. Module. _und_prüfung

Auszug AIFB. Module. _und_prüfung Institut für Angewandtee Informatik und Formale Beschreibungsverfahren Auszug aus den Modulhandbüchern KIT Universitätt des Landes Baden-Württemberg und u nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Einführung 26.10.2016 Jun.-Prof. Dr.-Ing. Anne Koziolek Version 1.0 ARBEITSGRUPPE ARCHITECTURE-DRIVEN REQUIREMENTS ENGINEERING (ARE) INSTITUT FÜR PROGRAMMSTRUKTUREN UND DATENORGANISATION

Mehr

Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017

Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Bernhard Beckert 02.05.17 INSTITUT FÜR THEORETISCHE INFORMATIK, KIT KIT âăş Die ForschungsuniversitÃd t in der Helmholtz-Gemeinschaft

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

Studienprofil IT-Sicherheit Master Informatik

Studienprofil IT-Sicherheit Master Informatik Studienprofil IT-Sicherheit Master Informatik KIT-Fakultät für Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Inhaltsverzeichnis 1 Einführung Studienprofile im Masterstudiengang

Mehr

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1

Mehr

Klausurtermine 2016/17 STAND:

Klausurtermine 2016/17 STAND: Klausurtermine 2016/17 STAND: 16.08.2016 Klausurtermine Dezember 2016 TM10101 Höhere Mathematik in der Anwendung 16.12.2016 10:00 TM10104 Product Lifecycle Management 09.01.2017 *) 10:00 TM10411 Tribologie

Mehr

7. Arbeitstreffen Leipzig, 13./14. Mai Themenschwerpunkt Bewertung von Architekturen

7. Arbeitstreffen Leipzig, 13./14. Mai Themenschwerpunkt Bewertung von Architekturen USER GROUP 7. Arbeitstreffen Leipzig, 13./14. Mai 2014 Themenschwerpunkt Bewertung von Architekturen Ausgewählte Teilnehmer und Referenten Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 13./14. Mai

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Sichere Kollaboration: Geht das überhaupt?

Sichere Kollaboration: Geht das überhaupt? Sichere Kollaboration: Geht das überhaupt? PITS 2012 Matthias Huber 26. September 2012 INSTITUT FÜR KRYPROGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 10.07.2014 1 / 41 Überblick 1 Analyse größerer Systeme Erinnerung Der Security-Zugang Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Mit Sicherheit Smart Data. 14. November 2016, Berlin

Mit Sicherheit Smart Data. 14. November 2016, Berlin Smart Data Jahreskongress 2016 Mit Sicherheit Smart Data 14. November 2016, Berlin zum Smart Data Jahreskongress 2016 Mit Sicherheit Smart Data Sehr geehrte Damen und Herren, wenn es gelingt, Daten intelligent

Mehr

HOT TOPICS IN CYBERSECURITY

HOT TOPICS IN CYBERSECURITY HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3

Mehr

Praxis der Softwareentwicklung WS 2015/16

Praxis der Softwareentwicklung WS 2015/16 Praxis der Softwareentwicklung WS 2015/16 Prof. Dr. Gregor Snelting LEHRSTUHL PROGRAMMIERPARADIGMEN 0 KIT 28. Universität Oktober des 2015- Landes Praxis Baden-Württemberg der Softwareentwicklung und WS

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

Funktionale Sicherheit und Simulation

Funktionale Sicherheit und Simulation Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Verschlüsseltes SATA III Gheäuse für 2,5" Festplatten - USB 3.0

Verschlüsseltes SATA III Gheäuse für 2,5 Festplatten - USB 3.0 Verschlüsseltes SATA III Gheäuse für 2,5" Festplatten - USB 3.0 Product ID: S2510BU33PW Mit dem USB 3.0-verschlüsselten Festplattengehäuse S2510BU33PW können Sie Ihre 2,5-Zoll-SATA- Festplatte (HDD) oder

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Embedded Software aber sicher!

Embedded Software aber sicher! Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach

Mehr

Mandatsverteilung für den Deutschen Bundestag

Mandatsverteilung für den Deutschen Bundestag Mandatsverteilung für den Deutschen Bundestag Prof. Bernhard Beckert, Thorsten Bormer, Daniel Bruns 30. Oktober 2013 Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation 1 Bernhard

Mehr

Praxis der Softwareentwicklung

Praxis der Softwareentwicklung Praxis der Softwareentwicklung SS 2013 Prof. Dr. Gregor Snelting LEHRSTUHL 0 KIT 9. Universität April 2013 des Landes Baden-Württemberg Praxis der Softwareentwicklung und SS 2013 LEHRSTUHL nationales Forschungszentrum

Mehr

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 17.November 2011 INSTITUT FÜR THEORETISCHE 0 KIT 17.11.2011 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der

Mehr

Theorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007

Theorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007 Seite 1 Theorem Proving Prädikatenlogik Seite 2 Gliederung Warum Theorembeweisen? Wie funktioniert Theorembeweisen? Wie kann mir das Werkzeug KIV dabei helfen? Seite 3 Warum Theorembeweisen? Wie kann man

Mehr

PSE: Programmabha ngigkeitsgraphen

PSE: Programmabha ngigkeitsgraphen PSE: Programmabha ngigkeitsgraphen M. Radermacher, S. Bischof, S. Buchwald, M.Hecker IPD Snelting, ITI Wagner KIT Universita t des Landes Baden-Wu rttemberg und nationales Großforschungszentrum in der

Mehr

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/ Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector

Mehr

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

7. Übung TGI. Lorenz Hübschle-Schneider, Tobias Maier INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS. 1 Lorenz Hübschle-Schneider, Tobias Maier

7. Übung TGI. Lorenz Hübschle-Schneider, Tobias Maier INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS. 1 Lorenz Hübschle-Schneider, Tobias Maier 7. Übung TGI Lorenz Hübschle-Schneider, Tobias Maier INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 Lorenz Hübschle-Schneider, Tobias Maier KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Formale Spezifikation mit Java Modeling Language

Formale Spezifikation mit Java Modeling Language Formale Spezifikation mit Java Modeling Language Daniel Bruns Praxis der Software-Entwicklung, 25 November 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Inhaltsübersicht. Einführung

Inhaltsübersicht. Einführung Inhaltsübersicht Einführung Operationsverstärker Grundlagen und Hilfsmittel des Entwurfs Design-Flow Synthese Analyse Modellierung VHDL-AMS SystemC,... Systemtheorie Übertragungsfunktionen Regelkreise

Mehr

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013 Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 7. Februar 2013 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Einführung 21.10.2015 Prof. Dr. Ralf H. Reussner Version 1.0 LEHRSTUHL FÜR SOFTWARE-DESIGN UND QUALITÄT (SDQ) INSTITUT FÜR PROGRAMMSTRUKTUREN UND DATENORGANISATION (IPD), FAKULTÄT

Mehr

Vertiefungsrichtung Rechnerarchitektur

Vertiefungsrichtung Rechnerarchitektur srichtung () ( für ) Prof. Dietmar Fey Ziele der srichtung RA Vertiefen des Verständnis vom Aufbau, Funktionsweise von Rechnern und Prozessoren Modellierung und Entwurf von Rechnern und Prozessoren ()

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

Studienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2017ws Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmen und Datenstrukturen I (Übung)

Mehr

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der

Mehr

Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark Poguntke 2 1

Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark Poguntke 2 1 Quelle: http://geekandpoke.typepad.com Modellbasierte Entwicklung Komplexität von Software User Interface Entwicklung Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark

Mehr

#DasDigitaleIch DAS DIGITALE ICH SICHERHEIT UND FREIHEIT FÜR BÜRGER, GESELLSCHAFT UND WIRTSCHAFT IN DER DIGITALEN WELT

#DasDigitaleIch DAS DIGITALE ICH SICHERHEIT UND FREIHEIT FÜR BÜRGER, GESELLSCHAFT UND WIRTSCHAFT IN DER DIGITALEN WELT 15. Oktober 2015, F.A.Z. Atrium, Berlin DAS DIGITALE ICH SICHERHEIT UND FREIHEIT FÜR BÜRGER, GESELLSCHAFT UND WIRTSCHAFT IN DER DIGITALEN WELT konferenz #DasDigitaleIch DAS DIGITALE ICH SICHERHEIT UND

Mehr

Praxis der Forschung im SoSe 16

Praxis der Forschung im SoSe 16 Praxis der Forschung im SoSe 16 Prof. Dr. Bernhard Beckert, Prof. Dr.-Ing. Michael Beigl, Prof. Dr. Ralf Reussner, Prof. Dr. Tamim Asfour, Jun.-Prof. Dr.-Ing. Anne Koziolek 1 19.04.16 B. Beckert, M. Beigl,

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Partielle Verschlüsslung / Audio

Partielle Verschlüsslung / Audio Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann

Mehr

Fallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich

Fallbeispiele von Hacking von Medizinalgeräten. Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Fallbeispiele von Hacking von Medizinalgeräten Arian Sanusi und Claudio Luck Chaos Computer Club Zürich Über den Chaos Computer Club Wir zwei sind vom Chaos Computer Club Schweiz Zusammenhalt durch die

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik 0 KIT 17.05.2010 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik nationales Forschungszentrum Vorlesung in am

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

Spezifikation und Analyse von 3D-Constraints im E-Commerce für den Anlagen- und Maschinenbau (Emmet Software Labs GmbH & Co. KG)

Spezifikation und Analyse von 3D-Constraints im E-Commerce für den Anlagen- und Maschinenbau (Emmet Software Labs GmbH & Co. KG) Session: 2B Spezifikation und Analyse von 3D-Constraints im E-Commerce für den Anlagen- und Maschinenbau (Emmet Software Labs GmbH & Co. KG) 10/11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation

Mehr

Praxis der Forschung im Sommersemester 2017

Praxis der Forschung im Sommersemester 2017 Praxis der Forschung im Sommersemester 2017 Prof. Dr.-Ing. Tamim Asfour, Prof. Dr. Bernhard Beckert, Prof. Dr. Ralf Reussner, Prof. Dr.-Ing. Michael Beigl, Prof. Dr.-Ing. Rainer Stiefelhagen Fakultät für

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

Seminar: Die Logik der Sicherheit Protokollspiel

Seminar: Die Logik der Sicherheit Protokollspiel Seminar: Die Logik der Sicherheit Protokollspiel 1. Phase: Protokollentwurf Jede Gruppe entwirft ein Zwei-Parteien-Protokoll zum Austausch einer geheimen Nachricht. Die beiden Parteien A und B müssen nach

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE Ulf Seifert // Security Principal Senior Consultant www.softline-solutions.de SOFTWARE ASSET MANAGEMENT BERATUNG Ganzheitlich Unabhängig

Mehr

Sicherheit & Compliance von SAP -Systemen

Sicherheit & Compliance von SAP -Systemen TITEL bearbeiten Dr. Markus Schumacher Dr. Markus Schumacher Sicherheit & Compliance von SAP -Systemen 2011 2012 Virtual Forge GmbH www.virtualforge.com All rights reserved. AGENDA TITEL bearbeiten Sicherheit

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Eine Frage vorab. Wer hier im Saal ist an der Entwicklung. autonomer Fahrzeuge. beteiligt?

Eine Frage vorab. Wer hier im Saal ist an der Entwicklung. autonomer Fahrzeuge. beteiligt? Eine Frage vorab Wer hier im Saal ist an der Entwicklung autonomer Fahrzeuge beteiligt? 1 19.03.2015 Wer kennt die DARPA Grand Challenge? 2007 DARPA Urban Challenge heute Googles autonomes Fahrtzeug 2004/05

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden

Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Werner Stephan, Georg Rock Frankfurt, 29.09.2003 Übersicht 1. Übersicht über das Projekt Valikrypt

Mehr

Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung

Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung Methoden Design Integration STZ Softwaretechnik Andreas Rau STZ Softwaretechnik Im Gaugenmaier 20 73730 Esslingen Email:

Mehr

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht

Mehr

Die Lage der IT-Sicherheit

Die Lage der IT-Sicherheit Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation

Mehr