Informatiksicherheit: Quo vadis?
|
|
- Julia Fried
- vor 7 Jahren
- Abrufe
Transkript
1 Informatiksicherheit: Quo vadis? PD Dr. Rolf Oppliger esecurity Technologies Rolf Oppliger ( Thunstrasse 57b, CH-3074 Muri b. Bern esecurity Technologies Rolf Oppliger Folie 1 Übersicht Was ist Informatiksicherheit? Was haben wir erreicht? Was wollen wir? Was hält uns zurück? Was bringt die Zukunft? 2000 esecurity Technologies Rolf Oppliger Folie 2
2 Was ist Informatiksicherheit? 1/7 Boden Information Kapital Arbeit Information stellt einen vierten, Boden, Kapital und Arbeit ergänzenden Produktionsfaktor dar. Unsere Gesellschaft ist daran, sich von einer Industrie- zu einer Informationsgesellschaft zu wandeln esecurity Technologies Rolf Oppliger Folie 3 Was ist Informatiksicherheit? 2/7 Die Informatik ist die Wissenschaft, die sich mit der systematischen und möglichst automatisierten Speicherung, Verarbeitung und Übertragung von Informationen (d.h. informationstragenden Daten) befasst. Die Informatiksicherheit (bzw. IT-Sicherheit) befasst sich mit der Sicherheit in der Informatik, d.h. mit der sicheren Speicherung, Verarbeitung und Übertragung von Information esecurity Technologies Rolf Oppliger Folie 4
3 Was ist Informatiksicherheit? 3/7 Dabei entsprechen dem deutschen Sicherheitsbegriff in der englischen Sprache zwei Bedeutungen: - Sicherheit im Sinne von safety bezieht sich auf die Zuverlässigkeit eines Systems, d.h. auf dessen Ablauf- und Ausfallsicherheit. - Sicherheit im Sinne von security bezieht sich auf den Schutz eines Systems vor beabsichtigten Störungen und Angriffen. Zuweilen werden die zwei Bedeutungen auch unter dem deutschen Begriff Verlässlichkeit subsummiert esecurity Technologies Rolf Oppliger Folie 5 Was ist Informatiksicherheit? 4/7 Aspekte der Informatiksicherheit: - Verfügbarkeit - Vertraulichkeit - Integrität - Authentizität - Verbindlichkeit - Anonymität esecurity Technologies Rolf Oppliger Folie 6
4 Was ist Informatiksicherheit? 5/7 Sicherheit kann als Zustand des Nichtvorhanden- oder Geschütztseins vor Bedrohungen und Risiken umschrieben werden. Sicherheit ist als subjektiv wahrnehmbare Grösse weder direkt sicht- noch messbar. Was als sicher oder unsicher zu bezeichnen ist, hängt auch vom Betrachter und dessen individuellen Risikobereitschaft ab (z.b. Fliegen) esecurity Technologies Rolf Oppliger Folie 7 Was ist Informatiksicherheit? 6/7 Sicherheit ist relativ und immer situationsbezogen (bzw. abhängig von der aktuellen Bedrohungslage). Bis heute fehlt eine (brauchbare) Metrik für Informatiksicherheit, d.h. Informatiksicherheit wird in der Praxis durch Räuber-und-Gendarm -Spiele approximiert (z.b. durch den Einsatz von Tiger Teams). Solche Spiele und Approximationen hat es immer schon gegeben (z.b. Geldtransporte im Wilden Westen, einbruchsichere Safes, ausbruchsichere Gefängnisse,... ) esecurity Technologies Rolf Oppliger Folie 8
5 Was ist Informatiksicherheit? 7/7 Beispiel eines approximativ ausbruchsicheren Gefängnisses 2000 esecurity Technologies Rolf Oppliger Folie 9 Was haben wir erreicht? 1/5 Schwerpunktthemen der Informatiksicherheit in der Vergangenheit: - Physikalische Sicherheit (z.b. Rechenzentren) - Kryptologie (z.b. Verschlüsselungen, digitale Signaturen,... ) - Authentifikationsverfahren ( was ich weiss, was ich habe, wer ich bin bzw. wo ich bin ) - Zugriffskontrollen (z.b. DAC, MAC,... ) - Evaluation und Zertifikation von IT-Produkten und -Systemen (z.b. TCSEC, ITSEC, CC,... ) - Datenbanksicherheit (z.b. Inferenzproblem) - Softwareanomalien und -manipulationen (z.b. Computerviren) esecurity Technologies Rolf Oppliger Folie 10
6 Was haben wir erreicht? 2/5 Aktuelle Produkte -Landschaft: Firewalls (statische und dynamische Paketfilterung, Proxy Server,... ) IPSec (Virtuell private Netze) SSL/TLS Sicheres (z.b. PGP, S/MIME,... ) Authentifikationssysteme (z.b. Kerberos,... ) PKI Sicherheitsscanner und IDS 2000 esecurity Technologies Rolf Oppliger Folie 11 Was haben wir erreicht? 3/5 Zwischen Theorie und Praxis gibt es ein (über-) grosses Delta: - In der Theorie gibt es gute Verschlüsselungssysteme. - In der Praxis wird nicht oder nur mit ungenügend starken Verschlüsselungssystemen gearbeitet. - In der Theorie kennt man Authentifikationsverfahren mit beweisbaren Sicherheitseigenschaften (z.b. ZKIPS). - In der Praxis werden Passwörter eingesetzt. - In der Theorie gibt es einen Bedarf nach korrigierten Softwareversionen. - In der Praxis werden Patches kaum installiert esecurity Technologies Rolf Oppliger Folie 12
7 Was haben wir erreicht? 4/5 Für die bis heute erstaunlich geringe Zahl von Zwischenfällen gibt es zwei mögliche Begründungen (neben einer hohen Dunkelziffer): - Die Räuber sind nicht gut genug. - Die Räuber sind zwar gut genug, aus ihrer Sicht gibt es aber im Internet (immer noch) zuwenig zu holen. Die zweite Begründung ist wahrscheinlicher. Damit haben wir eine extrem gefährliche Ausgangslage für den elektronsichen Handel und die elektronische Geschäftsabwicklung im Internet esecurity Technologies Rolf Oppliger Folie 13 Was haben wir erreicht? 5/5 Prognose: Sobald sich der Internet-basierte E-Commerce durchzusetzen beginnt, werden die Räuber angreifen und die Gedarmerie wird beginnen, ihre aus der Theorie bekannten Sicherheitstechnologien besser und konsequenter einzusetzen. Besser wäre ein proaktiver Einsatz von Sicherheitstechnologien bereits in der Entwurfsphase von Produkten und Applikationen (die Entwicklung einer sicheren Applikation muss nicht notwendigerweise viel aufwendiger sein als die Entwicklung einer unsicheren Applikation) esecurity Technologies Rolf Oppliger Folie 14
8 Was wollen wir? 1/2 Analogie: Briefpost Computersicherheit Kommunikationssicherheit Sicherheitsleitbild (-politik) Sicherheitsstragie Sicherheitsplan Organisatorische Sicherheit Rechtliche Sicherheit 2000 esecurity Technologies Rolf Oppliger Folie 15 Was wollen wir? 2/2 Man kann viel lernen aus der Art und Weise, wie man für andere Infrastrukturen Sicherheit bzw. Verlässlichkeit zu erreichen versucht. Beispiel Strassenverkehr: Fahrzeugprüfungen Fahrerprüfungen Ausbildungsprogramme Bauliche Massnahmen Gesetzliche Vorgaben Polizeiliche Kontrollen esecurity Technologies Rolf Oppliger Folie 16
9 Was hält uns zurück? 1/2 Es gibt eine asymmetrische Lastverteilung zwischen einem Räuber und der Gendarmerie (der Räuber muss nur eine Verwundbarkeit finden und ausnutzen). Bis heute gibt es keine (Produkte-) Haftung für fehlerhafte Software. Diese Situation macht es schwierig, Softwarehersteller für Verwundbarkeiten in ihren Produkten in die Pflicht zu nehmen. Soziale Komponente in einem Informatiksystem (als sozio-technisches System) kann immer angegriffen werden (z.b. Social Engineering) esecurity Technologies Rolf Oppliger Folie 17 Was hält uns zurück? 2/2 Zwei natürliche Feinde der Informatiksicherheit: Komplexität (z.b. W2K) Geschwindigkeit (z.b. Beta-Test -Effekt, Sicherheit-in- Version-2 -Effekt,... ) 2000 esecurity Technologies Rolf Oppliger Folie 18
10 Was bringt die Zukunft? 1/3 Bis vor wenigen Jahren ist die Informatiksicherheit (bzw. IT-Sicherheit) noch ein Fachgebiet gewesen, das mit Ausnahme von ein paar wenigen Forschungsinstituten (vorwiegend im militärischen Bereich) niemanden ernsthaft interessiert hat. Dieses Bild hat sich mit dem Aufkommen des Internet und World Wide Web (WWW), bzw. des elektronischen Handels (E-Commerce) und der elektronischen Geschäftsabwicklung (E-Business) im Internet grundlegend und nachhaltig geändert esecurity Technologies Rolf Oppliger Folie 19 Was bringt die Zukunft? 2/3 Zum ersten Mal sind heute mögliche finanzielle Verluste und entsprechende Risiken durch nicht oder zu schlecht gesicherte Applikationen und Applikationsprogramme quantifizierbar. Entsprechende Medienberichte gleichen oft Berichten über Überfälle auf Banken und Geldtransporte im Wilden Westen esecurity Technologies Rolf Oppliger Folie 20
11 Was bringt die Zukunft? 3/3 Die Sicherheit ist heute eine der grundlegenden Anforderungen (neben der Skalierbarkeit). Davon zeugen viele Konferenzen und Fachtagungen zu diesen Themen. Diese Tendenz wir sich - mit der zunehmenden Finanzrelevanz von entsprechenden Applikationen - in Zukunft noch verstärken. Entsprechend wichtig wird ein proaktiver Einsatz von präventiven Sicherheitstechnologien, sowie ein zusätzlicher Einsatz von detektiven und reaktiven Sicherheitstechnologien esecurity Technologies Rolf Oppliger Folie 21 Fragen und Antworten 2000 esecurity Technologies Rolf Oppliger Folie 22
IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrInformations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1
Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrSoftware-Qualität Ausgewählte Kapitel
Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrDiskussionsforum 4: Verschlüsselung und elektronische Signatur
Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan Bund ISB Holzikofenweg 8, 3003 Bern Tel. 031 325 96 96 Fax. 031 322 45 66 E-Mail: rolf.oppliger@isb.admin.ch
MehrPraktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrDatenschutz Forum Schweiz. SuisseID
Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrInhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrDie virtuelle Poststelle eine zentrale Security Plattform
Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrSichere Kommunikation: Realität? Illusion? Teufelswerk?
Sichere Kommunikation: Realität? Illusion? Teufelswerk? Ueli Maurer ETH Zürich 11. Berner Tagung für Informationssicherheit, 25. Nov. 2008 Sicherheit??? Sicherheit??? Provokative Fragen: Sicherheit???
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrAchtung: Diese Beispielklausur deckt nur den Teil 2 der Klausur ab. Die 180 Minuten sind für die gesamte Klausur also Teil 1 und 2.
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrSchwerpunkt: Records Management
www.digma.info 5. Jahrgang, Heft 2, Juni 2005 Schwerpunkt: Records Management fokus: Der Lebenszyklus von Dokumenten fokus: Die elektronische Beweisführung report: GPS-Überwachung von Mitarbeitenden Herausgegeben
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrRisiken bei der Übermittlung von Geschäftsdokumenten 21. Juni 2017, Basel
Risiken bei der Übermittlung von Geschäftsdokumenten Swisscom@swissDIGIN-Forum, 21. Juni 2017, Basel Die technische Sicht Dominique Brack Senior Security Consultant, Swisscom Sicherheit ist ein Prozess
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrGeleitwort des Reihenherausgebers... 5
Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSecurity by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH
Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften
Mehr1 Einleitung. 2 Rechtliche Voraussetzungen
1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten
MehrSicherheit in Ad-hoc-Netzen
Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrPost-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung
Post-Quanten Kryptografie Chancen und Risiken in der IT-Sicherheit Stefan Schubert Institut für IT-Sicherheitsforschung 5. Semester IT-Security Stefan Schubert Research Assistant Institut für IT-Security
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrMaßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrUmfassende Sicherheit - Safety meets Security -
Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut
MehrAbwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin
Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s
MehrI. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle
Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)
manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrEinführung in das Nachmittagsprogramm. Prof. Dr. B. M. Hämmerli
Einführung in das Nachmittagsprogramm Prof. Dr. B. M. Hämmerli E-Mail: bmhaemmerli@hta.fhz.ch Inhalt Begrüssung Zusammenarbeitsmodell Wer ist der Akteur Was ist Sicherheit Verantwortung und Komplexität
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrKein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation
Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
Mehrals sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018
E-Mail als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018 Inhaltsverzeichnis Allgemeines Datenschutz Vorteile und Funktionsweise einer sichere E-Maillösung Allgemeines
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrE-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen
E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen Multimediaforum Kaiserslautern, 4. Dezember 2003 Jörg Meurisch (CC CompuNet) Agenda CC CompuNet (eine kurze Vorstellung)
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrPCI/DSS Security Compliance im Zahlungsverkehr mit HSMs
PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrWo fängt IT-Sicherheit an oder wo hört sie auf?
Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrMessbare Sicherheit?
Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen
MehrSeminarvortrag Digital Signatures
Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele
MehrAm Arbeitsplatz und unterwegs sind Ihre Daten sicher! Stephan Maihoff Berlin, 23. April 2008
Sichere Kommunikation. Am Arbeitsplatz und unterwegs sind Ihre Daten sicher! Stephan Maihoff Berlin, 23. April 2008 1 Was ist Kommunikation? Kommunikation (lat. communicare teilen, mitteilen, teilnehmen
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrChristoph Sorge. Universität des Saarlandes. IT-Sicherheitsanforderungen für elektronische Akten
IT-Sicherheitsanforderungen für elektronische Akten Christoph Sorge Universität des Saarlandes Ausgangspunkt Sicherheitsprobleme elektronischer Akten Möglichkeit unbemerkten (Massen-)Zugriffs Neue Angriffspunkte
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrVorlesung Rechnernetze
Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
MehrClient Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen
www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)
MehrZukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich
Zukunft der Forschung und Lehre in der Automatisierungstechnik Prof. Dr.-Ing. Michael Weyrich Digitalisierung schafft Zukunft und die Automatisierungstechnik ist mitten drin! Handelsblatt Die Zeit 21.01.2016
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrNet4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO
Herausforderung Sicherheit DI Martin Zandonella, CEO Meilensteine 1995: Gegründet als einer der ersten ISP in Österreich 1998: Aufbau des Competence Center etourismus 1999: Aufbau des Competence Center
MehrAll Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz
All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrMittelstand im Visier von virtuellen Angreifern
Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Mehr