Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht Ruhr-Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum"

Transkript

1 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht Ruhr-Universität Bochum

2 Lehrstühle Horst Görtz und Institut Arbeitsgruppen für IT-Sicherheit des Horst Görtz Instituts Tätigkeitsbericht

3 Inhaltsverzeichnis Lehrstühle und Arbeitsgruppen 8 Aktuelle Forschungsthemen 36 Abschlussarbeiten 50 Promotionen 62 Aktivitäten 74 Drittmittelprojekte 82 Ausgründungen 106 Auszeichnungen und Preise 110 Publikationen 114 Die Geschäftsstelle des Horst Görtz Instituts 134

4 4

5 Vorwort von Prof Dr. Alexander May Beinahe täglich neue Enthüllungen in der Presse zeigen uns ganz aktuell, dass Datensicherheit in unserer Gesellschaft ein hochbrisantes und keinesfalls hinreichend erforschtes Themenfeld darstellt. Das Horst Görtz Institut stellt sich der Herausforderung einer an das Tagesgeschehen angepassten Forschung zur IT-Sicherheit seit nunmehr zwölf Jahren. Das Phänomen Snowden, die WhatsApp-Affäre ebenso wie die Aktualität des sogenannten Internets der Dinge verdeutlichen die Brisanz entsprechender Forschung anhand alltäglicher Beispiele. Dieser Tätigkeitsbericht stellt Lehrstühle und Arbeitsgruppen des des interdisziplinär und interfakultär angelegten Horst Görtz Instituts vor und möchte Einblicke in die verschiedenen Themen- und Tätigkeitsfelder der beteiligten WissenschaftlerInnen geben. Exemplarische Forschungsberichte veranschaulichen die facettenreichen Arbeitsschwerpunkte des Horst Görtz Instituts. Zudem blicken wir auf eine große Bandbreite an Netzwerken und gemeinsamen Projekten ebenso mit der Industrie wie auch mit anderen Forschungseinrichtungen. Diese Symbiose ermöglicht es uns, den Studierenden der für die IT-Sicherheit relevanten Fächergruppen an der Ruhr-Universität Bochum neben einem erstklassigen Lehrangebot auch unmittelbare praktische Einblicke in eine Vielzahl von Projekten anbieten zu können. Wir freuen uns, auch in diesem Berichtszeitraum wieder auf eine Fülle von erfolgreichen Abschlussarbeiten und Promotionen, Veröffentlichungen, Vorträgen und einigen Preisen blicken zu können und wünschen viel Vergnügen bei der Lektüre. Prof. Dr. Alexander May Geschäftsführender Direktor des Horst Görtz Instituts 5

6 Das Horst Görtz Institut für IT-Sicherheit Elektro- und Informationstechnik Wirtschaftswissenschaften Prof. Dr. Tim Güneysu Prof. Dr. Thorsten Holz Prof. Dr. Roland Gabriel Prof. Dr. Brigitte Werners Prof. Dr. Dorothea Kolossa Prof. Dr. Christof Paar Prof. Dr. Christina Pöpper Prof. Dr. Ahmad-Reza Sadeghi Prof. Dr. Jörg Schwenk Mathematik Prof. Dr. Holger Dette Jura Prof. Dr. Georg Borges Prof. Dr. Eike Kiltz Prof. Dr. Alexander May Prof. Dr. Hans Simon Dr. Christopher Wolf Hochschule Rhein-Sieg Prof. Dr. Kerstin Lemke-Rust 6

7 Das Horst Görtz Institut für IT-Sicherheit Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum. Am HGI forschen und lehren fünfzehn Lehrstühle und Arbeitsgruppen in den Bereichen Elektro- und Informationstechnik, Mathematik, E-Business und Jura in nahezu allen Themengebieten der modernen Kryptographie und IT-Sicherheit. Spitzenforschung Mit über 100 Wissenschaftlerinnen und Wissenschaftlern ist das HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche Bandbreite erstreckt sich von eingebetteter Sicherheit, Analyse von Schadsoftware und Netzwerksicherheit über kryptographische Protokolle und Systemsicherheit bis hin zu IT-Recht und Sicherheit im E-Business. Die Exzellenz in der Forschung zeigt sich in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie. Einzigartige Ausbildung An der Ruhr-Universität Bochum bilden die Mitglieder des HGI rund 600 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes Curriculum, welches Inhalte aus Theorie und Praxis verbindet. Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die meisten von ihnen haben schon vor ihrem Abschluss einen Arbeitsvertrag unterschrieben. Seit 2012 ist am HGI das Graduiertenkolleg UbiCrypt (Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten) angesiedelt, das von der Deutschen Forschungsgemeinschaft für zunächst 4,5 Jahre gefördert wird. Damit bietet das HGI rund 15 Stipendiaten und weiteren assoziierten Mitgliedern eine exzellente Doktorandenausbildung im Bereich IT-Sicherheit. Weltweites Netzwerk National und international ist das HGI in ein breites Netzwerk aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT, dem European Network of Excellence in Cryptology, das bis Ende 2013 von der EU gefördert wurde. Drei Forscher des HGI sind zudem im Gremium der International Association for Cryptologic Research IACR vertreten. Über die Public Private Partnership eurobits und sein Kuratorium mit Mitgliedern aus Wissenschaft, Industrie und Politik hält das HGI den Kontakt zur Praxis. Mit dem Netzwerk nrw.units hat sich das HGI zudem das Ziel gesetzt, Wissenschaft und Wirtschaft optimal zu vernetzen und IT-Sicherheit zum Thema in Unternehmen, Gesellschaft und Politik zu machen. 7

8 Lehrstühle und Arbeitsgruppen des Horst Görtz Instituts des Horst Görtz Instituts 8

9 Inhalt Prof. Dr. Christof Paar 10 Prof. Dr. Tim Güneysu 14 Prof. Dr. Jörg Schwenk 16 Prof. Dr. Thorsten Holz 18 Prof. Dr. Christina Pöpper 20 Prof. Dr. Ahmad-Reza Sadeghi 22 Prof. Dr. Dorothea Kolossa 23 Prof. Dr. Alexander May 24 Prof. Dr. Eike Kiltz 26 Dr. Christopher Wolf 27 Prof. Dr. Hans U. Simon 28 Prof. Dr. Holger Dette 29 Prof. Dr. Georg Borges 30 Prof. Dr. Brigitte Werners 32 Prof. Dr. Roland Gabriel 33 Prof. Dr. Kerstin Lemke-Rust 34 9

10 Postdocs Dr. Georg T. Be cker Dr. Timo Kas per Dr. Gregor Leander Dr. Amir Moradi Dr. David Os wald Doktoranden Elif Bilge Kavun Efficient Cryptographic Implementation Falk Schellenberg Invasive Angriffe auf integrierte Schaltkreise Dehyun Strobel IT-Sicherheit Pawel Swierczynski Sicherheitsaspekte von FPGA-Designs und eingebetteter Software Christian Zenger Effizientes Schlüsselmanagement basierend auf physikalischen Kanälen mit Anwendungen in der Gebäudeautomatisierung, Sicherheitstechnik und Telemedizin Ralf Zimmermann Cryptanalytics on Unconventional Platforms 10

11 Prof. Dr. Christof Paar Lehrstuhl für Embedded Security Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit für das Internet der Dinge, z.b. Sicherheit für mobile Anwendungen wie biometrische Pässe oder Smartphones, kleine RFID-Etiketten aber auch größere Systeme wie in der Elektromobilität. Implementierungsangriffe. Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromversorgung. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen, insbesondere Seitenkanalangriffen und Fault-Injection Angriffen. Sicherheitsanalyse praktischer Systeme. Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu brechen, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. In den vergangen Jahren konnten wir zum Teil schwerwiegende Schwachstellen in einer ganzen Reihe von Produkten von Bezahlkarten bis hin zu Schließsystemen aufdecken. Oft unterstützen wir den Hersteller bei der nachfolgenden Verbesserung seiner Produkte. 11

12 Lightweight Kryptographie. Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, der elektronische Personalausweis und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.b. RFID-Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die 2012 von der ISO standarisiert wird. Kryptanalytische Maschinen. Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch teilweise mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner angepasst werden müssen. Neue Anwendungen im Bereich Embedded Security. In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des des Internets der Dinge in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u.a. Autos, das Smart Grid, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. 12

13 Eingebettete Sicherheit ist eine Enabling Technologie für das Internet der Dinge. Prof. Dr. Christof Paar 13

14 Doktoranden Ingo von Maurich Implementierung von Post-Quantum Kryptographie Oliver Mischke Physikalisch sichere Kryptosysteme Thomas Pöppelmann Implementation Aspects of Lattice Based Cryptosystems Pascal Sasdrich Evolutionary Cryptographic Implementations Tobias Schneider Leakage-Resilient Cryptographic Implementations Alexander Wild FPGA Security 14

15 Prof. Dr. Tim Güneysu Arbeitsgruppe Sichere Hardware Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011 innerhalb der Fakultät und dem HGI eingerichtet und seitdem von Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter Systeme. Teil der Forschung der Arbeitsgruppe sind moderne kryptografische Implementationen für hochleistungsfähige und kosteneffiziente Plattformen, die sowohl direkt in Hardware auf Basis von FPGAs und ASICs, aber auch auf alternativen Prozessorplattformen wie Streaming- und Hybridprozessoren (z.b. Grafikkarten) realisiert werden. Neben der reinen effizienten Implementierung liegen jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen und Seitenkanalangriffen im Fokus der Gruppe. Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung kryptanalytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis. Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACO- BANA und RIVYERA, die bis zu 128 FPGA-Chips in einem einzigen 19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer Systeme erfolgreich gebrochen werden (z.b. DES, A5/1, GRAIN). Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem enthaltenen geistigen Eigentum innerhalb der Schaltungslogik durch Schutzmechanismen. Hierzu zählen der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable Functions (PUF) sowie echten Zufallsgeneratoren in Hardware. 15

16 Akademischer Rat Dr. Tibor Jager Doktoranden Christoph Bader Sicherheit kryptographischer Protokolle Abeer Elsafie Investigation and Enhancement of WS-Policy Intersection for Multiparty Communication Florian Feldmann Sicherheit in mobilen Systemen Florian Giesen Kryptographische Untersuchung von Protokollen Dennis Felsch Sicherheit von Webservices und Webanwendungen Matthias-Franz Horst Analyse von real genutzten kryptographischen Protokollen mithilfe von Reduktionsbeweisen Ashar Javed Towards Elimination of Cross-Site Scripting Attacks Yong Li Security Analysis of Cryptographic Protokols Dennis Löhr Protecting XACML documents with XML Encryption Christian Mainka Kryptographie für Webanwendungen und Webservices Christopher Meyer Sicherheit im WebService Umfeld Vladislav Mladenov Sicherheit von Single Sign-On und Cloud-Identitätsmanagement Mitarbeiter Jens Müller Marcus Niemietz 16

17 Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internetund XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen Techniken und Standards, die in diesen Bereichen zum Einsatz kommen, umfassend zu untersuchen. Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin zur eid-funktion des neuen Personalausweises. Ziel von NDS ist es, die Sicherheit dieser Protokolle in einem formalen Modell zu beweisen, das weitgehend der Realität entspricht. Besondere Herausforderungen stellen hierzu Protokolle dar, die mindestens drei Teilnehmer einbinden (z.b. Single-Sign-On-Protokolle), oder die mehrere unterschiedliche kryptographische Protokolle verbinden (z.b. die eid-funktion des npa über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen: parallele Ausführung mehrerer Prozesse/Threads, die auf das gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten und nicht vertrauenswürdige Teilnehmer. Bislang wurden Sicherheitsanalysen von SSL/TLS und SSH erstellt. Internetsicherheit. In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere TLS-Bindings), SAML (Signature Wrapping und sichere Einbindung in Protokolle) und HTML5 (Scriptless Attacks, mxss und neue Schutzmechanismen). XML Security. XML als zukünftiges, ubiquitäres Datenformat bietet Optionen für neuartige Sicherheitslösungen, aber auch Risiken: 1) Mittels XML Signature können beliebige Teile eines Dokuments signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen kryptographisch gesicherten Workflow. Wie die von IBM NY im Jahr 2005 beschriebenen Wrapping-Angriffe zeigen,t muss die Semantik dieser Signaturen noch genauer untersucht werden. 2) XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten und ist wesentlich flexibler als PKCS#7. Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe und Varianten des Bleichenbacher-Angriffs auf PKCS#1. a-i3 Arbeitsgruppe Identitätsschutz Im Internet. Die AG Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web- Präsenz, die Bürgern als Informationsplattform dienen soll. Cloud-Standardisierung in OASIS. Der Lehrstuhl NDS ist seit Juni 2013 Mitglied in OASIS (www.oasis-open.org). Hier werden SAML und viele neue Cloud-Standards verwaltet. 17

18 Doktoranden Johannes Dahse Statische Analyse von PHP-Code Tilman Frosch Erkennung von Botnetzen und unerwünschtem Datenverkehr in Netzwerken Behrad Garmany Sicherheitsanalyse von Firmware-Images Eingebetteter Systeme Robert Gawlik Absichern von Webbrowsern gegen Angriffe Johannes Hoffmann Defense Mechanisms for Smartphones Thomas Hupperich Efficient Anomaly Detection in Computer Networks Marc Kührer Network-Level Detection of Malicious Software Sebastian Lekies Client-Side Web Application Security Jannik Pewny Nachrüsten von Sicherheitslösungen in komplexe Softwaresysteme Hans Röpke Angriffserkennung in Hochgeschwindigkeitsnetzen Felix Schuster Automatisierte statische und dynamische Analyse von Binärprogrammen Sebastian Uellenbeck Towards Secure and Usable User Authentication on Mobile Devices Apostolos Zarras Detection and Analysis of Modern Botnets 18

19 Prof. Dr. Thorsten Holz Lehrstuhl für Systemsicherheit Seit Januar 2012 leitet Prof. Holz den Lehrstuhl für Systemsicherheit, nachdem er vorher als Juniorprofessor am HGI tätig war. Der Lehrstuhl für Systemsicherheit beschäftigt sich mit verschiedenen Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung. Das Gebiet der systemnahen IT-Sicherheitsforschung zeichnet sich dadurch aus, dass dort immer die Sicherheit konkreter Systeme und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte des Lehrstuhls sind beispielsweise die Themen Sicherheit von Smartphones, Analyse von Binärprogrammen, Honeypots/Honeynets, Bots/ Botnetze, Spam, Soziale Netze und ähnliche Aspekte aus dem Bereich der System- und Netzsicherheit. Die Gruppe besteht im Winter 2013 aus einem Professor, einem Postdoc und elf wissenschaftlichen Mitarbeitern. Darüber hinaus ist die Arbeitsgruppe Informationssicherheit (Prof. Pöpper) an den Lehrstuhl angegliedert und eine weitere Juniorprofessur mit der Widmung Mobile Security wurde ausgeschrieben. Es existiert eine enge Zusammenarbeit mit dem International Secure Systems Lab (iseclab), Firmen wie Lastline, G Data und Siemens sowie einigen Forschungsgruppen des HGI. Mitglieder des Lehrstuhls wirken in den Programmkomitees der führenden akademischen IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der Vergangenheit einige Paper veröffentlicht. Im Jahr 2012 war Prof. Holz der Vorsitzende des Programmkomitees von EuroSec, einem Workshop im Bereich der angewandten IT-Sicherheit. 19

20 Prof. Dr. Christina Pöpper Arbeitsgruppe für Informationssicherheit Die Arbeitsgruppe Informationssicherheit (InfSec) von Prof. Christina Pöpper wurde im Juni 2013 innerhalb der Fakultät in Kooperation mit dem HGI eingerichtet. Sie besteht zurzeit aus zwei Mitarbeitern und ist dem Lehrstuhl für Systemsicherheit von Prof. Thorsten Holz angegliedert. Die Arbeitsgruppe beschäftigt sich mit sicherheitsrelevanten Fragestellungen bei der Kommunikation, insbesondere bei Funkübertragungen. Im Zentrum stehen die Analyse und Entwicklung von Sicherheitsprotokollen und angriffsresistenten Kommunikationssystemen in verschiedenen Anwendungsbereichen. Doktoranden Mehdi Vasef Security and Privacy in Wireless Commnications Ein Schwerpunkt der wissenschaftlichen Arbeit liegt im Schutz von Signalübertragungen gegen Stör- und Manipulationsangriffe. Dies wird auf mehreren Ebenen, von der physikalischen Ebene bis zu Protokollebene, betrachtet und ist besonders für existierende und aufkommende ad-hoc Kommunikationsszenarien relevant. Ein zweiter Schwerpunkt liegt bei der Sicherheit von Lokalisierungstechniken und Positionierungssystemen. In diesem Zusammenhang werden terrestrische (wie WLAN-basierte) und satellitenbasierte (wie GPS) Positionierungssysteme untersucht und Maßnahmen für ihre Absicherung gegen Angriffe vorgeschlagen. Es bestehen Zusammenarbeiten insbesondere mit der ETH Zürich. 20

21 Mobile Schadsoftware insbesondere für Smartphones mit Android wird immer ausgefeilter. Prof. Dr. Thorsten Holz 21

22 Prof. Dr. Ahmad-Reza Sadeghi Forschungsgruppe Systemsicherheit (TRUST) Postdoc Dr. Marcel Winandy Wissenschaftliche Mitarbeiter Atanas Filyanov Agnes Gawlik Lennart Köster Hiva Mahmoodi Aysegül Nas Tim Werthmann Die Forschungsgruppe Systemsicherheit (ehemals Lehrstuhl für Systemsicherheit) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Bis September 2010 bestand der gleichnamige Lehrstuhl und wurde anschließend bis Ende 2013 als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Schwerpunkte der Projektgruppe waren zum einen die Entwicklung und Erprobung vertrauenswürdiger sicherer Betriebssystem-Plattformen zum Schutz sensitiver Daten und zum anderen effektive und praktikable Sicherheitsarchitekturen für Elektronische Patientenakten. Vertrauenswürdige Betriebssystem-Plattformen. Im NRW-Ziel2 Projekt RUBTrust/MediTrust wurde eine vertrauenswürdige sichere Betriebssystem-Plattform im praktischen Einsatz evaluiert und technisch weiterentwickelt, um den Schutz von sensitiven Daten zu gewährleisten und dabei die Praktikabilität im Arbeitsablauf der Anwender nicht zu beeinträchtigen. Dabei wurden vor allem zwei IT-Sicherheitsprobleme adressiert: (1) Schutz personenbezogener Daten in der öffentlichen Verwaltung, (2) Schutz medizinischer Daten im elektronischen Gesundheitswesen. Neben der technischen Entwicklung wurde vor allem eine umfangreiche langfristige Fallstudie mit 130 Studierenden der RUB durchgeführt, die das zusammen mit der Firma Sirrix AG entwickelte TURAYA TrustedDesktop System im praktischen Einsatz erprobt haben. Hierdurch wurden wesentliche Aspekte der praktischen Nutzbarkeit von Trusted Computing Technologie erforscht und weiterentwickelt. Sicherheitsarchitekturen für Elektronische Patientenakten. Im Projekt ebusiness-plattform Gesundheitswesen (ebpg) wurde ein datenschutzkonformes und sicheres elektronisches Patientenaktensystem mit Ende-zu-Ende Vertraulichkeit unter Berücksichtigung von Praktikabilitätsbedingungen von Anwendern und Patienten entwickelt. Das Ziel von ebpg ist es, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen. Ein wesentlicher Aspekt sind dabei Datenschutz- und Datensicherheitsanforderungen, die bei Speicherung von personenbezogenen medizinischen Daten in sogenannten Elektronischen Patientenakten nicht-triviale Maßnahmen erfordern, wenn gleichzeitig Usability-Aspekte berücksichtigt werden müssen. Kooperationen. Die Projektgruppe war im Rahmen ihrer Forschungsund Entwicklungsprojekte an verschiedenen Kooperationen beteiligt, insbesondere mit der FH Dortmund, den Forschungsinstituten Fraunhofer ISST und Fraunhofer IBMT, mit den Unternehmen Sirrix AG security technologies, Duria eg, Agfa Healthcare, Siemens, Tieto/brightONE, isoft/csc, T-Systems, sowie mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit Nordrhein- Westfalen (LDI NRW). 22

23 Prof. Dr. Dorothea Kolossa Arbeitsgruppe Digitale Signalverarbeitung Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am eingerichtet und gehört seit Dezember 2010 zum HGI. Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa vier wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung. Doktorand Hendrik Meutner Acoustic CAPTCHAS for Network Security Als wesentliches Thema steht dabei die robuste Spracherkennung im Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Darunter fällt auch audiovisuelle Spracherkennung also eine Kombination von klassischer Spracherkennung und Lippenlesen ein Ansatz, der unter beliebig starken akustischen Störungen nie unter die Erkennungsleistung des reinen Lippenlesens absinkt. Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit Angriffen auf sogenannte Audio-CAPTCHAs Pseudo-Turing- Tests, die zum Beispiel in Internetportalen menschliche Nutzer von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden. Weitere Arbeiten, in Kooperation mit Industriepartnern und dem Fraunhofer IMS, wenden robuste Mustererkennungsverfahren an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten. 23

24 Doktoranden Gottfried Herold Algebraic Framework for Cryptographic Assumptions and Cryptanalysis Stefan Hoffmann Post-Quantum Security of McEliece Elena Kirshanova New Lattice-Based Cryptographic Constructions Ilya Ozerov On Using Representations in Cryptanalysis 24

25 Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Der Lehrstuhl für Kryptologie und IT-Sicherheit beschäftigt sich mit algorithmischen Aspekten der Kryptologie, sowohl beim Design von beweisbar sicheren kryptographischen Protokollen als auch bei der Kryptanalyse. Kodierungsbasierte Kryptosysteme. Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linearer Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben kodierungsbasierte Kryptosysteme wie z.b. das McEliece-Verfahren derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren entwickelten wir den derzeit schnellsten bekannten Dekodieralgorithmus. Dieser dient nun als Referenz-Algorithmus bei der Bestimmung der Schlüssellänge kodierungstheoretischer Verfahren wie z.b. McEliece analog zum Number Field Sieve Algorithmus bei der Faktorisierung. Rekonstruktion kryptographischer Schlüssel. In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei eine vollständige Rekonstruktion dieser Daten unter Verwendung von Redundanzeigenschaften. Damit möchte man kryptographische Schlüssel z.b. aus Teilschlüsseln oder fehlerhaft rekonstruierten Schlüsseln wiederherstellen. Unsere Forschung stellt zahlreiche Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln, insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung. Cloud Computing. In unserem Alltag müssen dieselben Daten auf verschiedensten Endgeräten wie Smartphones, Computern und Tablets vorliegen und synchronisiert werden. Daher sollten diese Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung. Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten auf verschlüsselten Daten. Damit können Operationen wie z.b. eine Datenbanksuche direkt in der Cloud ausgeführt werden, und die Cloud übermittelt lediglich das verschlüsselte Endergebnis. Gitterangriffe. Kryptographisch geheime Schlüssel mit speziellen Einschränkungen (z.b. kleine Norm, geringes Hamminggewicht) werden oft eingesetzt, um besonders effiziente Dekodier- oder Signierverfahren zu ermöglichen. Spezielle Strukturen eines Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem Gitter gefunden werden. Unsere Forschung identifiziert solche Klassen von unsicheren Schlüsseln mittels Gittermethoden bei Kryptosystemen wie z.b. RSA, ElGamal und NTRU. 25

26 Prof. Dr. Eike Kiltz Arbeitsgruppe Grundlagen der Kryptographie Die Arbeitsgruppe FOC (Foundations of Cryptography) von Prof. Dr. Eike Kiltz wurde am ins Leben gerufen und besteht momentan aus sieben Mitarbeitern. Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation, die insbesondere auch gegen Quantencomputer sicher sind. Postdocs Dr. Olivier Blazy Dr. Carla Ràfols Es bestehen zahlreiche internationale Zusammenarbeiten z.b. mit der University of California (San Diego), dem Karlsruher Institut für Technologie (KIT), dem Institute of Science and Technology Austria, dem Massachusetts Institute of Technology (MIT), der Universität Århus, der ENS Paris, dem Weizmann Institute of Science (Israel) sowie Google, NTT Japan und IBM. Doktoranden Felix Heuer Efficient cryptography from lattices and codes Saqib Kakvi An Improved Security Analysis of RSA Based Signature Schemes Daniel Masny Cryptography from Hard Learning Problems Jiaxin Pan Efficient Cryptosystems with Tight Security Reduction Felix Heuer Efficient cryptography from lattices and codes 26

27 Dr. Christopher Wolf Emmy Noether Arbeitsgruppe Langzeitsicherheit Die Arbeitsgruppe Langzeitsicherheit besteht seit April 2010 innerhalb des Horst Görtz Instituts an der Fakultät für Mathematik. Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen Post-Quantum-Systeme (siehe dazu den Artikel unter Aktuelle Forschungsthemen auf S. 46), zum anderen Sicherheit im Mobilfunk. Doktoranden Marina Efimenko Kryptanalyse symmetrischer Chiffren mittels algebraischer Methoden Sebastian Uellenbeck IT-Sicherheit bei mobilen Systemen Dabei konzentriert sie sich im Bereich Post-Quantum-Systeme vor allem auf Public-Key-Systeme mit multivariaten, quadratischen Polynomen als öffentlicher bzw. privater Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige Handy sicher sein, ohne dass der Benutzer hierfür über größere EDV-Kenntnisse verfügen muss, noch sich durch seitenlange Benutzerhandbücher quälen muss. Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der Universität Duisburg-Essen, der TU Darmstadt, der Fachgruppe Angewandte Kryptographie in der Gesellschaft für Informatik sowie der International Association of Cryptographic Research. 27

Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2009 2011

Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2009 2011 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2009 2011 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2009 2011 Inhalt Vorwort 4 Das Horst Görtz Institut 5 Lehrstühle und Arbeitsgruppen

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

MEDIENINFORMATIK. Bachelor of Science

MEDIENINFORMATIK. Bachelor of Science MEDIENINFORMATIK Bachelor of Science WAS IST MEDIENINFORMATIK? Die Informatik spielt heute in fast allen Lebensbereichen eine wichtige Rolle. Durch die zunehmende Digitalisierung der Medien und die steigende

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Digitalisierung Industrie 4.0

Digitalisierung Industrie 4.0 Duales Studium Smart Production and Digital Management Digital Business Management Digitalisierung Industrie 4.0 Im Fokus Betriebswirtschaftslehre Ingenieurswissenschaften Digitale Transformation Geschäftsmodellinnovation

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016 Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für 2015/16 + 2016 Achtung: Für Lehrveranstaltungen ohne Semesterangabe ist zur Zeit nur eine smöglichkeit

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr