ietze liver D Foto: O
|
|
- Oswalda Sauer
- vor 5 Jahren
- Abrufe
Transkript
1
2
3 Foto: Oliver Diet ze
4 Foto: Christoph Sorge CISPA Center for IT-Security, Privacy and Accountability
5 Quelle: Dominik Brodowski, Ninja Marnau, Tatobjekt und Vortaten der Datenhehlerei ( 202 d StGB), Neue Zeitschrift für Strafrecht (NStZ), 07/ Quelle: Unleashing Use-Before-Initialization Vulnerabilities in the Linux Kernel Using Targeted Stack Spraying, Kangjie Lu, Marie-Therese Walter, David Pfa, Stefan Nürnberger, Wenke Lee, Michael Backes, Proceedings of the 24th Annual Symposium on Network and Distributed System Security (NDSS 17), 2017.
6 cispa saarbrücken: akt uell es Foto: CISPA Foto: Oliver Dietze
7 cispa saarbrücken: akt uell es Foto: VDI / VDE-IT Foto: Tobias Schwerdt Foto: CISPA
8 cispa saarbrücken: akt uell es Foto: CISPA Foto: CISPA Foto: CISPA
9 cispa saarbrücken: akt uell es Foto: CISPA
10 Foto: CRISP CRISP Center for Research in Securit y and Privacy
11 Die Entwicklung des neuen Transport Layer Security (TLS) Verfahrens in der Version 1.3 steht kurz vor der Vollendung. Damit sollen zukünftig im Internet Schlüssel ausgehandelt und Daten sicher übertragen werden. Zu den wichtigsten Änderungen zur Vorgängerversion gehören die aktualisierten kryptographischen Verfahren, die bekannte Schwächen eliminieren. Daneben gibt es eine wichtige funktionale Neuerung. TLS 1.3 wird einen sogenannten Zero-Round Trip Time (0RTT) Modus unterstützen. Die Idee entstammt dem Schlüsselaustauschverfahren QUIC, das Google entwickelt und in seinen Chrome-Browser integriert hat. In diesem Modus kann der Client beim erneuten Kontaktieren eines Servers einen verkürzten Schlüsselaustausch anstoßen und ohne weitere Antwortrunde vom Server Daten gesichert absetzen (siehe Abbildung). TLS 1.3 wird auch einen solchen Modus anbieten. Während der 0RTT Modus aus funktionaler Sicht einen Geschwindigkeitsvorteil bietet, ermöglicht er aber auch neue Angri smöglichkeiten: Da der Server keinen Beitrag zum 0RTT- Schlüssel liefert, könnte ein Angreifer in einem sogenannten Repl ay-angri die Nachrichten des Clients erneut an den Server senden. In der Arbeit Replay Attacks on Zero Round- Trip Time: The Case of the TLS 1.3 Handshake Candidates von Fischlin und Günther (EuroS&P 2017) werden daher die Sicherheitseigenschaften der Schlüssel solcher 0RTT-Verfahren analysiert. Die Resultate zeigen, dass die 0RTT-Schlüssel von TLS 1.3 zwar wie zu erwarten unter Replay-Angri en leiden, dass aber sonst keine Schwäche im Protokoll existiert. Die Analyse bezieht sich auf die damalige Entwicklerversion 14 des zukünftigen TLS Standards, sollten aber auch für die aktuelle Version 21 gelten. Replay Attacks on Zero Round-Trip Time: The Case of the TLS 1.3 Handshake Candidates, Autoren: Marc Fischlin, Felix Günther; In: 2nd IEEE European Symposium on Security and Privacy 2017 (EuroS&P 2017). Towards automated preprocessing of bulk dat a in digit al forensic investigations using hash functions, Autor: Harald Baier, In: it Information Technology, Special Issue on IT Forensics, 57(6): , DE GRUYTER OLDENBOURG, 2015
12 CRISP DaRmStaDt: aktuelles Foto: Christoph Busch Fot o: CRISP
13 CRISP DaRmStaDt: aktuelles Foto: Wissenschaftsstadt Damstadt Fot o: Claus Völker Fot o: M ichael Hudler
14 CRISP DaRmStaDt: aktuelles Fot o: CRISP Foto: Ann-Kahtrin Braun Foto: Fraunhofer SIT
15 CRISP DaRmStaDt: aktuelles Foto: Wissenschaf t. Foto: Hessen Agentur Foto: Hessen Agentur Foto: Hessen Agentur
16 Foto: KIT KASTEL Institut für Theoretische Informatik
17 Introducing Remote At testation and Hardware-based Cryptography to OPC UA. Proc. Emerging Technologies and Factory Automation (ETFA) 2017, , Limassol, Zypern.
18 Foto: KIT Foto: KASTEL Foto: KASTEL
19 KASTEL KAr LSr u h E: AKTu ELLES Foto: Secorvo Securit y Consulting GmbH Foto: KASTEL Foto: Fraunhofer
20 Foto: KASTEL Foto: Fraunhofer KASTEL-Wissenschaftler vom Fraunhofer IOSB veranstalten Informationstag zum Thema Intelligente Videoüberwachung. Foto: KASTEL
21 KASTEL KAr LSr u h E: AKTu ELLES Foto: KASTEL Foto: SWR
22
23
Intelligente Vernetzung für die Produktionstechnik von morgen. Teil 2. Prof. Dr.-Ing. Jürgen Jasperneite
Intelligente Vernetzung für die Produktionstechnik von morgen Teil 2 Prof. Dr.-Ing. Jürgen Jasperneite Fraunhofer-Anwendungszentrum Industrial Automation (IOSB-INA) Langenbruch 6, D-32657 Lemgo IHK meets
MehrDie Kompetenzzentren. IT-Sicherheitsforschung
Die Kompetenzzentren für IT-Sicherheitsforschung Newsletter 04 06 / 2017 Impressum Verantwortlich für die jeweiligen Inhalte: CISPA Center for IT-Security, Privacy and Accountability Campus E9 1 66123
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrSECURITY CONFERENCES Q3/Q IN A NUTSHELL SBA Research ggmbh
SECURITY CONFERENCES Q3/Q4 2016 IN A NUTSHELL Agenda PETS DFRWS USENIX Security Blackhat, Defcon Was sind die Trends? Upcoming PETS Symposium on Privacy Enhancing Technologies 19.-22. Juli 2016 Darmstadt
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrAllgemein ÜBER DAS INSTITUT
COM ETO S I T Allgemein ÜBER DAS INSTITUT Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zählt zu den weltweit führenden Forschungseinrichtungen für Cybersicherheit und Privatsphärenschutz.
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrProf. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Sicherheits- und Risikomanagement im ERV juris-stiftungsprofessur für Rechtsinformatik Institut für Rechtsinformatik und CISPA an der Institut für Rechtsinformatik Forschung an der Schnittstelle von Recht
MehrESCAPE THE QUANTUM APOCALYPSE. Dem Quantencomputer ein Schnippchen schlagen
ESCAPE THE QUANTUM APOCALYPSE Dem Quantencomputer ein Schnippchen schlagen Dr. Enrico Thomae Mathematiker & Kryptanalyst Post-Quantum Research Dipl. math. Tim Schneider Mathematiker & Kryptologe Post-Quantum
MehrTeam: Felix Gessert, Florian Bücklers, Hannes Kuhlmann, Malte Lauenroth, Michael Schaarschmidt. 19. August 2014
Team: Felix Gessert, Florian Bücklers, Hannes Kuhlmann, Malte Lauenroth, Michael Schaarschmidt 19. August 2014 Presentation is loading Das Ladezeit-Problem Loading Durchschnitt: 9,3s -20% Traffic -9% Besucher
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG
SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrRAMI 4.0 Toolbox: Vom Konzept zum Modell
CMG-AE Tagung Big Data & Industrie 4.0 RAMI 4.0 Toolbox: Vom Konzept zum Modell Christoph Binder Hintergrund Die RAMI Toolbox Modellbasierte entwicklung von Industrie 4.0 Systemen Erweiterung von Enterprise
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrF2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012
F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik
MehrMerkle-Damgard Transformation
Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrDeutschland auf dem Weg zur digitalen Souveränität
Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com
MehrNetwork Time Security (NTS) for NTP (Update)
Forschungsbericht WS 2017/2018 Network Time Security (NTS) for NTP (Update) Prof. Dr.-Ing. Rainer Bermbach Einleitung Wie in vorausgegangenen Anträgen und Berichten schon ausgeführt, benötigen moderne
MehrKomfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrTechnical Support Bulletin Servicehinweis TLS4XX
Technical Support Bulletin Servicehinweis TLS4XX TSB_VR_17_018_TLS4XX_Chrome_Rev0 1 Hinweis Die Firma Veeder-Root übernimmt keinerlei Haftung in Bezug auf diese Veröffentlichung. Dies gilt insbesondere
Mehrbea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python
bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python Felix Wegener Lehrstuhl Eingebettete Sicherheit Horst Görtz Institute für IT-Sicherheit / Ruhr-Universität Bochum AI-Projekt
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrDetektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers
Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrEin SoA-basierten Ansatz für eine dynamische, rekonfigurierbare Steuerung eines Transportsystems in einem flexiblen Fertigungssystem
02.02.2012 Ein SoA-basierten Ansatz für eine dynamische, rekonfigurierbare Steuerung eines s in einem flexiblen Fertigungssystem Kevin Nagorny Carlos Rosales Salido Armando Walter Colombo Uwe Schmidtmann
MehrAufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de
Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrLarge-scale Incremental Processing Using Distributed Transactions and Notifications
Percolator Large-scale Incremental Processing Using Distributed Transactions and Notifications Daniel Peng and Frank Dabek 1 Ausgangslage 10 12 10 16 10 9 Webseiten Byte Daten Updates/Tag 2 MapReduce Batch-Job
MehrGLEICHZEITIG FÜR WISSENSCHAFT UND WIRTSCHAFT ARBEITEN GEHT NICHT.
GLEICHZEITIG FÜR WISSENSCHAFT UND WIRTSCHAFT ARBEITEN GEHT NICHT. Anwendungsorientierte Forschung sorgt bei uns für vielseitige und spannende Projekte. DIE ATTRAKTIVSTEN ARBEITGEBER DEUTSCHLAND 2018 Die
MehrAngriffe auf Funknetzwerke
SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrSystemsicherheit ermöglicht Energiewende
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL, KIT Systemsicherheit ermöglicht Energiewende Jörn Müller-Quade, KASTEL,
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrSystem Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
Mehr5G LAB GERMANY. 5G Lab. Intelligente Lösungen für effiziente Mobilität. Was kann die neueste Generation Mobilfunk für effiziente Mobilität leisten?
Fachtagung "Intelligente Lösungen für effiziente Mobilität" Intelligente Lösungen für effiziente Mobilität 5G LAB GERMANY 5G Lab Was kann die neueste Generation Mobilfunk für effiziente Mobilität leisten?
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrSecurity Protocols and Infrastructures. Chapter 00: Formalities and Contents
Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrSession: 3 Automatische Konfiguration verteilter Druckluftsysteme (BOGE Kompressoren) 06. Juli 2016 Bielefeld.
Session: 3 Automatische Konfiguration verteilter Druckluftsysteme (BOGE Kompressoren) 06. Juli 2016 Bielefeld www.its-owl.de Agenda Abschlusspräsentation Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
MehrA closer look at the M/G/R PS model for TCP traffic
A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios
MehrEinführung in die Didaktik der Informatik D. Engbring mündl.
Bachelor Pflicht BA-INF 021 Lineare Algebra Th. Räsch 02.08.2016/ 9-12 Uhr HS IX+X Hauptg. 12.09.2016/ 9-12 Uhr HS IX+X Hauptg. schriftlich BA-INF 022 Analysis M. Welter 26.07.2016/9.30-11.30Uhr HS IX+X
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrGuided Research: Antrittsvortrag
Fakultät für Informatik Technische Universität München Guided Research: Antrittsvortrag Layouting Enterprise Information Visualizations employing hybrid constraint satisfaction algorithms Sascha Roth,
MehrTim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone
Tim Ohlendorf AG ID-Management, Institut für Informatik Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone 2 1. HIGH LEVEL - ANSATZ 3 1. High Level Ansatz 4 2. ANFORDERUNGEN 5 2. Anforderungen
MehrAllgemeine Freigabestrategie Juli 2018
Allgemeine Freigabestrategie Unsere Standard-Produkte werden stets in der Haupt- und der Vorgängerversion unterstützt, d. h., ausschließlich diese Versionen werden im Rahmen unseres Qualitätssicherungs-Prozesses
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrAllgemeine Freigabestrategie Februar 2019
Allgemeine Freigabestrategie Unsere Standard-Produkte werden stets in der Haupt- und der Vorgängerversion unterstützt, d. h., ausschließlich diese Versionen werden im Rahmen unseres Qualitätssicherungs-Prozesses
MehrGeplante Abschlussarbeitsthemen
Geplante Abschlussarbeitsthemen Sommersemester 208 2.03.208 Anbei finden Sie die geplanten Abschlussarbeitsthemen für den Sommersemester 208. Um sich für eine Abschlussarbeit zu bewerben, schreiben Sie
MehrSoftware Defined Networks - der Weg zu flexiblen Netzwerken
Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:
MehrHashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
Mehroffice.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM
office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrInstitut für Systemarchitektur (BAS4, VER4)
Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrTechnische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller
Protokolldesign Hauptseminar: Kryptographische Protokolle Autor: Franz Saller 16.06.2009 0. Gliederung 1. Grundlegende Sicherheitseigenschaften kryptographischer Protokolle 2. Analyse von Protokolleigenschaften
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrZukünftige Entwicklungen der industriellen Kommunikation
DFAM-Symposium Stand und zukünftige Entwicklungen von Mikroelektronik und 19th IEE International Conference on Emerging Technologies and Factory Automation Zukünftige Entwicklungen der industriellen Kommunikation
Mehrmobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen
mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrGesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)
Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an
MehrDie. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer
Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
Mehr(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrBuilding Information Modeling: Ein Modul für Studierende im Bachelor-Studiengang
Building Information Modeling: Ein Modul für Studierende im Bachelor-Studiengang Wolfgang Huhnt Fachgebiet Bauinformatik 11. BIM Anwendertag, Königstein im Taunus, 21.5.2014 Inhalt Warum ein Modul zum
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrSwiss Networking Day 2014
Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet
MehrFormale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrFileZilla & WebShare Konfiguration von FileZilla und erste Schritte mit dem FTP-Client
FileZilla & WebShare Konfiguration von FileZilla und erste Schritte mit dem FTP-Client Version: 1.1 Stand: 09.01.2017 Autor/in: Anschrift: Internet: Aydin, Gürkan / Eichberger, Ralf / IT-Infrastruktur
MehrGiacomo Copani Institute of Industrial Technologies and Automation Via Bassini 15, 20133 Milano giacomo.copani@itia.cnr.it
Autorenverzeichnis Dipl.-Inf. Michael Becker Fakultät für Mathematik und Informatik Abteilung Betriebliche Informationssysteme Universität Leipzig Augustusplatz 10, 04109 Leipzig mbecker@informatik.uni-leipzig.de
MehrWebsecurity. Hochschule Darmstadt, Fachbereich Informatik, Sommersemester Christopher Dörge, Thomas Sauer, David Müller
Websecurity Hochschule Darmstadt, Fachbereich Informatik, Sommersemester 2017 Christopher Dörge, Thomas Sauer, David Müller Vorab ein Disclaimer Websecurity ist ein Dauerthema. Ständig werden neue Angriffspatterns
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrZukunft des Automobils
Zukunft des Automobils Aktuelle Trends und Visionen VIRTUAL VEHICLE Research Center COMET K2 Competence Center - Initiated by the Federal Ministry of Transport, Innovation & Technology (BMVIT) and the
Mehr