Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Größe: px
Ab Seite anzeigen:

Download "Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik"

Transkript

1 Was wissen NSA & Co.? Technische und rechtliche Aspekte von Spionage Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

2 National Security Agency NSA Scherzhaft: No Such Agency Gegründet 1952, hervorgegangen aus Vorläuferaktivitäten (Ver- und Entschlüsselung) in den Weltkriegen Geschätztes Budget: 10,8 Mrd. US$ Geschätzte Mitarbeiterzahl: bis Neben operativer Tätigkeit: Forschung in Kryptographie und IT-Sicherheit (eigene Wissenschaftler sowie Finanzierung akademischer Forschung) Bildquelle: Bildquelle: https://www.eff.org/files/nsa-eagle.jpg

3 C. Sorge 3 Auswirkungen für uns? Sind wir betroffen? Als Kollateralschaden der Terrorismusbekämpfung Als Ziel von Wirtschaftsspionage? NSA selbst hat keinen Auftrag zu Wirtschaftsspionage NSA späht Unternehmen aus Weitergabe von Erkenntnissen an amerikanische Unternehmen soweit bekannt untersagt Woolsey, Ex-CIA-Chef, 2000: Most European technology just isn't worth our stealing. Echelon-Bericht, Europäisches Parlament, 2001: Einsatz des amerikanischen Echelon-Systems zur Wirtschaftsspionage Snowden, 2014: There s no question that the US is engaged in economic spying Als Opfer bewusst anfällig gemachter Sicherheitsverfahren?

4 Einschub: Wirtschaftsspionage Ziel des russischen Geheimdienstes SWR (u.a.): Förderung der wirtschaftlichen Entwicklung, des wissenschaftlichen und technologischen Fortschritts des Landes und der militärisch-technischen Sicherheit der Russischen Föderation (Quelle: Website des SWR, - Google-Übersetzung) Ähnlich: Ministerium für Staatssicherheit, China Schätzung Bundesinnenministerium: Jährlich 50 Mrd. EUR Schaden durch Wirtschaftsspionage in Deutschland Schätzung des VDI-Vorsitzenden Appel: 100 Mrd. EUR jährliche Schadenshöhe

5 Einschub: Wirtschaftsspionage durch westliche Dienste Aus einer Broschüre des Verfassungsschutzes (April 2014) Verfassungsschutzbehörden haben nach derzeitiger Erkenntnislage keine konkreten Anhaltspunkte, dass Nachrichtendienste verbündeter Staaten systematische Wirtschaftsspionage gegen die Bundesrepublik Deutschland betreiben. [ ] Allerdings verfolgen einige westliche Staaten im Bereich der Wirtschaftsspionage eine andere Sicherheitsphilosophie vor dem Hintergrund ihres strategischen Informationsmanagements und ihrer nationalen Interessen.[ ] [Es ist] auch ohne Vorliegen konkreter Erkenntnisse ratsam, bei sensiblen Kommunikationsinhalten entsprechende Sicherheitsvorkehrungen zu treffen

6 C. Sorge 6 Politik NSA-und GCHQ-Spionage gegen Vertretung der EU in Washington (internes Computernetz E- Mails, Dokumente; Abhören von Gesprächen) Vertretung der EU bei den Vereinten Nationen in New York (Abhören von Gesprächen, Kopieren von Festplatten) Diplomaten auf diversen Gipfeln (G20, Weltklimagipfel) 35 Staats- und Regierungschefs, darunter Angela Merkel und Gerhard Schröder BND (Verkauf vertraulicher Dokumente, u.a. zu NSA- Untersuchungsausschuss an US-Dienste durch BND-Mitarbeiter) Bundesverteidigungsministerium laut Medienberichten außerdem weitere Bundestagsabgeordnete (Der Spiegel) und Ministerien (Bild am Sonntag)

7 Aktivitäten in und mit Deutschland Bad Aibling: Echelon-Anlagen teilweise durch BND übernommen Weitergabe von Metadaten (Verbindungsdaten) mit Auslandsbezug durch den BND an die NSA Herausfiltern von Daten Deutscher Gefilterte Rohdaten des DE-CIX nur bis 2007 Wiesbaden: Bau eines Consolidated Intelligence Center der Army, Mitnutzung durch NSA (laut Spiegel) Geplante Fertigstellung: Ende

8 Vorgehen zur Informationserlangung Low Tech Diebstahl von Datenträgern (einschließlich Papier) Dumpster diving Social Engineering Anwerben von Quellen (unzufriedene Mitarbeiter, Mitarbeiter mit Finanzproblemen, Praktikanten) Auswertung frei zugänglicher Informationen (Zeitungsberichte etc.) High Tech: Rest des Vortrags Bildquelle: Ethan Lofton über Flickr, CC BY-NC-SA 2.0 https://www.flickr.com/photos/elofton/ /

9 C. Sorge 9 Fähigkeiten von NSA und GCHQ Abhören unverschlüsselter Kommunikation über öffentliche Netze GCHQ: Tempora-Programm ausleiten von Daten aus 10 Gbit/s-Glasfaser (geplant: 100 Gbit/s) Speicherung von Inhalten (einer Teilmenge der 200 angezapften Leitungen) für drei Tage, von Metadaten für dreißig Tage NSA: Erreicht 75% des US-amerikanischen Internetverkehrs Router als attraktive Angriffsziele eher seltene Sicherheits-Updates Zugriff auf große (Meta-)datenmengen Intensive NSA-Spionage gegen Huawei (chinesischer Router-Hersteller)

10 Fähigkeiten von NSA und GCHQ Abhören unverschlüsselter Kommunikation über öffentliche Netze Mitschneiden der internen Kommunikation zwischen Rechenzentren von Google und Yahoo! Reaktion Google: Zukünftig auch interne Kommunikation verschlüsseln C. Sorge 10

11 Datenmenge NSA berührt bei Auslandsspionage täglich 29 Petabyte ( Terabyte) an Daten entsprechend 1,6% des Internetverkehrs, nähere Betrachtung von 7 Terabyte Quelle: NSA 29 Petabyte: entsprechen ca Filmen in Blu-Ray-Qualität oder 10 Billionen Seiten Text Utah Data Center Schätzungen: 3 bis 12 Exabytes Speicherkapazität in naher Zukunft Leistungsaufnahme: 65 MW Bildquelle: Wikimedia Commons, User Swilsonmc,

12 PRISM-Programm Datenquellen Abgreifen von Daten direkt beim jeweiligen Anbieter Überwiegend Google, Microsoft, Yahoo! Zugriff auf verschlüsselte Chats von outlook.com Auch: Facebook, Skype, Apple Überwachung von Voice-over-IP, Video-Chat, Dateitransfers, , Daten aus sozialen Netzen Vermutlich Analyse von bis zu drei Hops von eigentlichen Zielen C. Sorge 12

13 Mobilfunk Bekanntgeworden: Weltweites Verfolgen der Aufenthaltsorte von Mobiltelefonen ~5 Milliarden Datensätze pro Tag Anzahl betroffener Personen unbekannt Schätzung: Hunderte Millionen Geräte Ansatzpunkt: Netze der Mobilfunkanbieter GSM-Verschlüsselung Algorithmus A5/1 gebrochen (Schwächen bereits vorher öffentlich bekannt) A5/3: Schwachstellen bekannt ob durch NSA vollständig gebrochen, ist aber unbekannt C. Sorge 13

14 Bildquellen:http://openclipart.org/detail/179921/radio-tower-wireless-by-shared4you Mobilfunk (2) Datenbank Dishfire Analyse und Speicherung 200 Millionen SMS-Nachrichten pro Tag Sammlung durch NSA, Zugriff NSA und GCHQ Herkunft unbekannt Daneben: Man-in-the-middle-Angriffe mit eigenen GSM- Basisstationen Technik nicht auf Geheimdienste beschränkt, benötigte Investition im zweistelligen Euro-Bereich C. Sorge 14

15 Manipulation von Endgeräten Bekanntgeworden: Installation von Schadsoftware Eigenentwickelte Malware Aufkauf von Sicherheitslücken Angeblich (Ende 2013) Systeme infiziert GCHQ: Einrichtung gefälschter LinkedIn-Website Abfangen von Post-Paketen mit Hardware- Lieferungen zur Installation von Schadsoftware zur Installation von Schadhardware C. Sorge 15

16 NSA-Folien

17 NSA-Folien

18 NSA-Folien

19 Manipulation von Endgeräten Cottonmouth-Projekt Ziel: Überwachung nicht vernetzter Geräte Mittel: Per USB angeschlossener Radiosender Mögliche Unterbringung in normal großem USB-Stecker C. Sorge 19

20 Einflussnahme auf Standards Erste Verdächtigungen bezüglich Einfügen einer Hintertür durch die NSA: 1970er DES durch IBM entwickelt, durch NSA (in Kooperation mit IBM) modifiziert Reduzierte Schlüssellänge Veränderte S-Boxen heutige Kenntnis: Tatsächlich Verbesserung des Algorithmus Einflussnahme führte zu Misstrauen Einflussnahme auf Standards und Produkte: Spekulationen auch Post-Snowden C. Sorge 20

21 Einflussnahme auf Standards Einfluss auf Standardisierung: Pseudozufallsgenerator Dual_EC_DRBG (NIST/ANSI/ISO-Standard) mit Hintertür Schwäche frühzeitig entdeckt, kaum praktischer Einsatz Einflussnahme auf andere Standards? RSA Security: Angeblich Verwendung von Dual_EC_DRBG in Software- Bibliothek Bsafe gegen Zahlung von 10 Mio. US$ Wichtigster Verschlüsselungsstandard AES Durch NIST nach internationalem Wettbewerb festgelegt Erfolgreiches Verfahren Rijndael durch Europäer entwickelt (Joan Daemen und Vincent Rijmen) Einflussnahme der NSA unwahrscheinlich C. Sorge 21

22 C. Sorge 22 Standards Aus Haushaltsentwurf der NSA (2013)

23 Schutzmaßnahmen Wie üblich: Schutzmaßnahmen nach Risikobewertung Beispiele Daten nicht unverschlüsselt bei außereuropäischen Anbietern ablegen (gilt auch für Facebook, Cloud-Dienste von Google etc.) Daten überhaupt nicht aus der Hand geben Sensible Daten nicht auf vernetzten Rechnern bearbeiten Sensible Daten überhaupt nicht elektronisch bearbeiten Umsatzsteigerungen Triumph-Adler steigert 2013 Schreibmaschinenabsatz um ein Drittel auf über Stück Olympia: Verdopplung des Schreibmaschinenabsatzes auf über für 2014 erwartet Bildquelle:

24 Nutzen von Verschlüsselung Verschlüsselung empfehlenswert für Kommunikation allgemein (TLS, z.b. in HTTPS) s: Ende-zu-Ende Verschlüsselung (ggf. zentral auf Mailgateway einer Firma) Speicherung von Daten, z.b. Festplattenverschlüsselung Momentan herrschende Meinung unter Kryptographen: NSA kann Verschlüsselungsverfahren wie AES nicht brechen Wohl aber: Mobilfunk-Verschlüsselung nach GSM- und UMTS- Standard Truecrypt als bekanntestes Programm zur Festplattenverschlüsselung: Unklarer Status Ziel der NSA: Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners

25 Nutzen von Verschlüsselung Wirkliche Probleme nicht bei der Verschlüsselung selbst Schlüssel müssen zufällig erzeugt werden Zufallszahlengenerator als Angriffspunkt Schlüssel müssen sicher verwahrt werden weiterer Angriffspunkt Kommunikation: Schlüssel müssen mit Kommunikationspartnern ausgetauscht werden Authentifizierung als Angriffspunkt Flexible (und gewachsene) Verschlüsselungslösungen erfordern komplexe Implementierung Softwarefehler als Angriffspunkt Verarbeitung der Daten vor Verschlüsselung auf komplexen IT-Systemen Softwarefehler als Angriffspunkt Hersteller von Verschlüsselungslösungen können freiwillig oder unfreiwillig Fehler einbauen Beeinflussung der Hersteller Open-Source-Software erlaubt Beteiligung Außenstehender Mitarbeit in Open-Source-Projekten Empfehlung trotzdem: Verschlüsselung nutzen!

26 Tor Tor: Anonymisierungsnetz Verwendung mehrerer Zwischenstationen für die Kommunikation zum eigentlichen Ziel Verstecken von Kommunikationsbeziehungen Zwiebelschalenförmige Verschlüsselung eine Schicht pro Zwischenstation C. Sorge 26

27 C. Sorge 27 Tor: Angriffsmöglichkeiten Bekanntgewordene Einschätzung der NSA Tor Stinks We will never be able to de-anonymize all Tor users all the time With manual analysis we can de-anonymize a very small fraction of Tor users Diskutiert: Einflussnahme auf die Weiterentwicklung von Tor Durchgeführt: Ausnutzen von Sicherheitslücken im Webbrowser Anfällige Firefox-Version in altem Tor browser bundle

28 C. Sorge 28 Überraschung? Adi Shamir: Everyone assumed that the NSA has lots of tools and abilities. [ ] Tactically, the disclosure is a treasure trove, and it is fascinating to read about the exploits. Bruce Schneier: In some sense, it s not that surprising. Every movie that had an NSA villain this is exactly the thing they do. [ ] I guess the surprise is the level of detail. [ ] We didn t know it to this extent. [ ] As a security technologist, I think the biggest surprise is the subversion of public standards and protocols

29 Fazit Aus technischer Sicht: Kein einzelner Angriff wirklich überraschend Keine Magie, keine vorher für unmöglich gehaltene Art von Angriffen Überraschend: Ausmaß und Anzahl der Angriffe Beispiel: Vorhalten von Inhaltsdaten abgehörter Internetkommunikation in sehr großem Umfang durch GCHQ Fazit: Vermeiden gezielter Angriffe durch die NSA schwierig aber: Schutzmaßnahmen erhöhen den Aufwand Weniger Gefahr, in das breite Schleppnetz zu geraten C. Sorge 29

30 Humoristischer Ansatz:

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Defense Against the Dark Arts for the digital world

Defense Against the Dark Arts for the digital world Oktober 2014 Zum Glück haben die Nerds nichts zu sagen Martin Schulz: Zum Glück haben die Nerds nichts zu sagen "Denn wenn wir diese Fragen allein den technischen Experten, den Programmierern und Nerds

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht. Referent: i.v. Stefan Schlott

Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht. Referent: i.v. Stefan Schlott Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht Referent: i.v. Stefan Schlott Der Bundeslandwirtschaftsminister sorgt sich: Wir werden dafür sorgen, dass noch mehr Menschen in Deutschland

Mehr

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden Fragen an die Bundesregierung Inhaltsverzeichnis I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden II. III. Umfang der Überwachung und Tätigkeit

Mehr

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65 PGP KEY 0x2440DE65 Prism, Tempora & Co PGP KEY 0x2440DE65 Wie NSA & GCHQ die Sicherheit im Netz systematisch unterminieren, warum nun Wirtschaftsspionage im Raum steht und wie man das Radar der Dienste

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Gegenwart und Zukunft

Gegenwart und Zukunft Gegenwart und Zukunft von Big Data Dieter Kranzlmüller Munich Network Management Team Ludwig Maximilians Universität München (LMU) & Leibniz Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr