Moderne Authentifikationssysteme. XignQR
|
|
- Martina Weiß
- vor 7 Jahren
- Abrufe
Transkript
1 XignSYS the X in signatures Moderne Authentifikationssysteme XignQR the Quick Response authentication & signature system Markus Hertlein Institut für Internet-Sicherheit & XignSYS Cebit
2 XignSYS the X in signatures Unsere Vernetzte Welt Gesamter Alltag digital und Vernetzt Unzählige Accounts (Ø > 17 á User) Immer sensiblere Daten!= kompliziert in Pflege, Wartung und Selbstbestimmung
3 XignSYS the X in signatures Authentifizierungsmittel Passwortbasierte Authentifizierung immer noch am meistgenutzte Form Einige Ansätze um Authentifizierung sicherer zu machen Multifaktorauthentifizierung auf dem Vormarsch aber noch nicht großflächig im Einsatz Viele nicht interoperable Insellösungen Authentifizierungslandschaft entweder unsicher oder benutzerunfreundlich Problematisch für Anwender, Anbieter und Unternehmen
4 Passwortauthentifizierung Passwörter können einfach erraten werden oder können nur schwer behalten werden oder werden für mehr als ein Benutzerprofil verwendet und sind anfällig für eine Vielzahl von Angriffen (Phishing, Bruteforce,..) Schaffen Unsicherheit Erzeugen Verwaltungsaufwand Erzeugen somit Kosten
5 Sichere Authentifizierung? One-Time-Passwords / TANs Gestohlenes 'root secret' korrumpiert gesamtes System (Vgl. Lockheed Martin und RSA SecurID) Die meisten Probleme von Passwörtern bleiben bestehen Challenge Response Benötigt spezielle Hardware Begrenzte Anzahl an Use Cases
6 XignSYS the X in signatures XignQR the Quick Response authentication and signature system Interoperabel und einfache Integration Hohe Sicherheit / geringe Komplexität PKI basierte Challenge Response Multifaktor-Authentifizierung Adaptive Sicherheit / Usability Verzicht auf Zusatzhardware Erhöhen der Benutzerfreundlichkeit Datenschutz und Selbstbestimmung Datensparsamkeit bei Verwendung von Nutzerdaten
7 XignSYS the X in signatures XignQR the Quick Response authentication and signature system Ein System das den Schwächen heutiger Systeme entgegenwirkt... Sicherheit erhöht... dem Nutzer die Möglichkeit zum Verstehen und Handeln gibt... dem Nutzer das einfache und sichere Nutzen von Diensten ermöglicht... Anbietern, Organisationen und Unternehmen hilft Kosten zu sparen und Abläufe zu vereinfachen
8 XignSYS the X in signatures XignQR Konzept und Merkmale QR Code / NFC als Einsprungspunkt Personalisiertes Smartphone als PAD Trennung von Prozessen und Datenerfassung Trusted Third Party Flexible Anbindung über bestehende Protokolle System wächst in die Umgebung nicht die Umgebung an das System Gänzlicher Verzicht auf Passwörter nutzen starker Kryptographie Gewährleisten von Integrität, Authentizität und Vertraulichkeit
9 XignSYS the X in signatures XignQR Ablauf 1. Nutzer bekommt QR Code präsentiert Bei Login / Shopping / Transaktionen / Signaturen 2. Nutzer scannt/fotografiert QR Code 3. Nutzer prüft Daten und bestätigt 4. Fertig!
10 XignSYS the X in signatures XignQR Sicherheit QR Code / NFC als Einsprungspunkt Personalisiertes Smartphone als PAD Trennung von Prozessen und Datenerfassung Trusted Third Party Gänzlicher Verzicht auf Passwörter nutzen starker kryptogrphie Flexible Anbindung über bestehende Protokolle System wächst in die Umgebung nicht die Umgebung an das System
11 Die Innovation: XignQR Authentifizierung & Signaturen durch QR Codes 1. Nutzer bekommt QR Code präsentiert Bei Login / Shopping / Transaktionen / Signaturen 2. Nutzer scannt/fotografiert QR Code 3. Nutzer prüft Daten und bestätigt 4. Fertig! Die 4. Generation Datensicherheit Für Nutzer: Schneller, komfortabler, übersichtlicher, sicherer Für Anbieter: Kostenreduzierend, sicherer, wartbarer, flexibler Sicherheit und Risikomanagement auf Bank-Niveau 11
12 XignQR Konzept QR Code als Einsprungspunkt Smartphone als persönliches Authentifizierungsdevice Gesteigerte Sicherheit durch Security Token (optional) Public-Key-Infrastruktur gestützt Passwortlose sichere Authentifizierung Nutzen und Einhalten von Standards wo es möglich ist Authentifizierung in unzähligen Szenarien Nutzererfahrung und Akzeptanz als Gut Verzicht auf zusätzliche Hardware wie Lesegeräte Sicherheit und Einfachheit bei allen Prozessen 12
13 XignQR Merkmale Eine Registrierung und Plattformunabhängigkeit Viele Anwendungen und Märkte in der realen und digitalen Welt mit riesigen Kundenklientel Datenschutz und sicherheit made in Germany Höchste Sicherheitsmerkmale und Datensparsamkeit Nicht trackbar und die Möglichkeit zur Pseudonymität Einfache Integration, Wartbarkeit und Risikomanagement Reduzierte Komplexität Geringe Interaktion Einfach, schnell, benutzerfreundlich Keine Passwörter, nur scannen, bestätigen, fertig! Hohe Nutzerakzeptanz und schnelle Verbreitung QR Code + Smartphone: kleiner Absprung, höher Conversions Verwendung aus der Cloud oder on-premise Kosten- und aufwandsreduzierend 13
14 XignQR Vorteile Nutzer Keine zusätzlichen Schritte Nur noch Scannen und Bestätigen Kein Passwort und Benutzername Weniger Interaktion Kein Suchen oder Probieren von Benutzernamen-Passwort-Kombinationen Einfache Registrierung Datenhoheit und Verwaltbarkeit Eine Registrierung ein Account keine Datenstreuung minimaler Verwaltungsaufwand Gesteigertes Bewusstsein Weiß jederzeit was, wann, wieso zu tun ist prägnante Hinweise, z.b. Ausführungsreihenfolge oder benötigte Daten für... Bessere Nutzungserfahrung 14
15 XignQR Vorteile Anbieter Interoperabilität Ein System für zahlreiche Anwendungen, auch organsiationsübergreifend nutzbar Einfache Integration Bedienen von Standards + Smartphone + QR Code Client Library für nicht standardisierte Abläufe und Protokolle Reduzierte Komplexität Verhindert Konfigurationsfehler und somit Sicherheitslücken Ermöglicht das Einsparen von teuren Know-How Einfache Wartbarkeit Schnelle Reaktion auf Änderungen und komfortables Risikomanagement Gesteigerte Attraktivität Modern, Jung, Dynamisch Optimierte Businessprozesse bei gesteigerter Sicherheit und reduzierten Kosten 15
16 XignQR Vergleich Authentifizierung & Signaturen Heutige Situation XignQR Situation 16
17 XignQR Sicherheit Starke passwortlose Multifaktor-Authentifizierung Nicht anfällig für Brute-Force und Phishing Kontextbasierte Informationen erhöhen die Glaubwürdigkeit, Echtheit und Vertraulichkeit E2E-Verschlüsselung und mutual Authentication verhindern Man-In-The-Middle-Attacken und Datendiebstahl Schnelles und effizientes Risikomanagement (vgl. Verlust von EC-, Kredit-, SIM-Karte) Verzicht auf sichtbar sensiblen Informationen QR Code enthält nur Session-Informationen, keine Kontodaten Zweiter Kanal neben dem Browser zu Absicherung und Verifizierung der Daten 17
18 Kontakt Room for Questions Wenn sie Fragen haben, zögern sie nicht uns zu kontaktieren Pascal Manaras XignSYS Markus Hertlein XignSYS 18
Elektronische Signaturen für den Alltag
Elektronische Signaturen für den Alltag Chancen durch eidas Remote Signaturen The XignQR System Markus Hertlein hertlein@xignsys.com XignSYS IT-Trends Sicherheit 20.04.2016 1 Unsere Vernetzte Welt Extrem
MehrXignQR The X in Signatures. The Quick Response Authentication & Signature System
XignQR The X in Signatures The Quick Response Authentication & Signature System Inhalt Team Aktuell Ansätze Problem bisheriger Lösungen Produkt Authentifizierung & Signaturen durch QR Codes Produkt Handel
MehrXignQR The Quick Response Authentication & Signature System. XignSYS the X in Signatures
XignQR The Quick Response Authentication & Signature System XignSYS the X in Signatures Inhalt Team Aktuell Ansätze Problem bisheriger Lösungen Produkt Authentifizierung & Signaturen durch QR Codes Produkt
MehrAuthentifikation für ein gereiftes Internet Abschied vom Passwort
Authentifikation für ein gereiftes Internet Abschied vom Passwort Die sichere und datenschutzkonforme Aufbewahrung und Nutzung der digitalen Identität hat zum heutigen Zeitpunkt einen höheren Stellenwert
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrAnleitung zur Registrierung im Online-Portal My Globality
Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: contact@globality-health.com Verwaltungsrat:
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSmartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrSicherheit durch und Sicherheit bei SmartCards
Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrMobile Banking - Verfahren,Sicherheit,Usability
Mobile Banking - Verfahren,Sicherheit,Usability Masterarbeit Betreuer: Dr. Bernd Borchert Prof. Klaus Reinhardt 1 Gliederung Motivation Übersicht Mobile-Banking-Verfahren Überweisungsverfahren Überblick
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrIG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication
IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrBiometrische Authentisierung -am Beispiel von Keystroke Dynamics
Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung
MehrDas Ende der Passwort-Ära X.509 Authentifizierung die Alternative!
Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrTeleSec OneTimePass.
Darf ich mich vorstellen... Someone figured out my password Now I have to rename my dog. Use strong authentication: TeleSec OneTimePass - 24.10.2016 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung.
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrDie Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)
Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrDatensicherheit. Vorlesung 1: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 1: Wintersemester 2017/2018 h_da, Lehrbeauftragter Inhalt der Vorlesung laut Modulhandbuch Die Studierenden sollen: Verständnis der grundlegenden Sicherheitsbegriffe und -ziele entwickeln. Kenntnis
MehrWas ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik
Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter
MehrDie neue SuisseID einfach und sicher
Trägerverein SuisseID einfach und sicher Urs Fischer, Vorstandsmitglied SuisseID Trägerverein Joseph König, Product Manager SuisseID 07.03.2017 1 verbindet Menschen und Anwendungen Standard-Identität der
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrSIGS Security Interest Group Switzerland Trends in Mobile Authentication
SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrServer-Administration
Server-Administration Linux-Kurs der Unix-AG Zinching Dang 24. Mai 2016 Server-Administration Absicherung des Servers Einpflegen von Updates Instandhaltung der darauf laufenden Anwendungen Überwachung
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSecurity-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von
Mehru2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015
u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,
MehrMobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen
Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrMobile Banking TAN-Verfahren
Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrInformationssicherheit 2018
Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:
MehrDas Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation
Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrSicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München
Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN und/ oder LUXTRUST MOBILE
ZUGANGSANLEITUNG FÜR ERSTBENUTZER VON LUXTRUST SCAN UND LUXTRUST MOBILE DE / NO LUXT ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN und/ oder LUXTRUST MOBILE Diese Anleitung enthält
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrInternet Datasafe Sicherheitstechnische Herausforderungen
ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrDie mobile Zahlungslösung für den Handel.
Die mobile Zahlungslösung für den Handel Was ist Blue Code? Blue Code steht für einen einmalig nutzbaren 20 stelligen Token, der einen Zahlungsvorgang direkt vom Bankkonto auslöst. Der Token selbst enthält
MehrInnovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,
Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrNeue Systeme für Mobile Payment: Payment Made in Germany. Dr. Stefan Eulgem, Telekom Deutschland, 14.04.2016
Neue Systeme für Mobile Payment: Payment Made in Germany Dr. Stefan Eulgem, Telekom Deutschland, DIGITALISIERUNG UND DISRUPTION INDUSTrien im Wandel NEW ENTRIES VERDRÄNGEN ETABLIERTE ANBIETER? 3 BEISPIEL
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrIT-Sicherheit von Online-Banking aus der Sicht der Banken
IT-Sicherheit von Online-Banking aus der Sicht der Banken Symposium: Betrugsschutz beim Online-Banking Gerd Rüter, Bank-Verlag GmbH Gelsenkirchen, 26.04.2017 Der Bank-Verlag im Überblick Gesellschafter:
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrLösungen im digitalen Binnenmarkt: Siegel, Zeitstempel und Signaturen
Lösungen im digitalen Binnenmarkt: Siegel, Zeitstempel und Signaturen secrypt GmbH Stand: 2016 BITKOM eidas Summit 08.11.2016, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH Bessemerstr.
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrMein Auto 4.0. Personalisierte & individualisierte Mobilität. Presenter:
Personalisierte & individualisierte Mobilität Presenter: ITConcepts Automotive GmbH Zu dem Balken 13, 38448 Wolfsburg Telefon +49 5361 834496 0 Fax +49 5361 834496 1 Webseite www.dingitalisierung.de Email
MehrTrusted Location Based Services
Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012
Mehr2-Faktor Authentisierung Eine Marktanalyse. Security Zone 17. September 2014
2-Faktor Authentisierung Eine Marktanalyse Security Zone 17. September 2014 1 Inhalt Siehe auch: www.2-fa.info Grundlagen 2-Faktor Authentisierungsverfahren Eine (ziemlich) systematische Übersicht 18 identifizierte
MehrMozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
MehrMarkus Naef. Renato Gunc CEO. Corporate Business Development
Markus Naef CEO Renato Gunc Corporate Business Development Schweiz braucht eine einheitliche digitale Identität Beitrag zur Digitalisierung der Schweiz vertrauenswürdige Unternehmen kritische Masse dank
MehrDigital Trust neuer Personalausweis
Digital Trust neuer Personalausweis Dirk Arendt, Vice President OpenLimit SignCubes AG Effizienter Staat, Berlin, Mai 2011 Digital Trust Digital Trust Digital Trust Digital Trust Digital Trust twitter.com/ceostevejobs
MehrMasterCard Digital Commerce MasterCard.
MasterCard Digital Commerce 2014 MasterCard. Herausforderungen an den Zahlungsverkehr Technischer Wandel Veränderung im Kaufverhalten Regulatorische Anforderungen Digitalisierung und Konvergenz der Offline-
MehrANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE
ZUGANGSANLEITUNG FÜR KUNDEN, DIE BEREITS EIN LUXTRUST-ZERTIFIKAT BESITZEN DE / LUXT ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE Diese Anleitung enthält alle
MehrDie : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
Mehr