Identity & Access mit der Blockchain

Größe: px
Ab Seite anzeigen:

Download "Identity & Access mit der Blockchain"

Transkript

1 Identity & Access mit der Blockchain Einige nennen sie die nächste große Sache nach dem Internet : Blockchain. Was ist dran an diesen aneinandergeketteten Datenblöcken: überzogene Erwartungen oder berechtigter Hype? Kommt mit der Blockchain die nächste digitale Revolution? Fakt ist: Keiner will den Anschluss verpassen, keiner die Revolution verschlafen. Von Dr. André Kudra, esatus, Leiter der -AG Blockchain it-sa 2016 Was ist wirklich dran? Ohne ein zumindest elementares Verständnis, wie die Blockchain funktioniert, ist die Meinungsbildung müßig und kann kaum qualifiziert gelingen. Zunächst zur geschichtlichen Entstehung: Das bekannteste Anwendungsszenario der Blockchain sind Bitcoins. Satoshi Nakamoto veröffentlichte 2008 ein Whitepaper, in dem er oder sie? eine kryptografische Währung vorstellte. Vermutlich ist der Name ein Pseudonym, bis heute ist nicht geklärt, wer sich wirklich dahinter verbirgt. Die Zielsetzung war, eine Währung zu erschaffen, in der es explizit nicht erforderlich ist, dass deren Nutzer Vertrauen in Banken aufbringen müssen Nakamoto sah darin das grundlegende Problem aller konventionellen Währungen. Globalität und Dezentralität Anfang 2009 wurden schließlich die ersten Bitcoins kreiert, das Kryptogeld war geboren: eine elektronische Währung, die auf einem kryptografischen Beweis von Transaktionen beruht und ohne Vertrauen in Mittelsmänner auskommt. Und hier kommt die Blockchain ins Spiel, ohne die Bitcoin nicht möglich wäre: Die Verbindung besteht darin, dass die Blockchain alle Bitcoin- Transaktionen speichert vereinfacht ausgedrückt ist die Blockchain die Datenbank hinter der kryptografischen Währung. Sie wird von global verteilten Clients verwaltet, die die Blockchain-Infrastruktur darstellen und alle Transaktionen verarbeiten und prüfen. Dabei speichert jeder Client, der sich am Bitcoin-Prozess beteiligt, eine vollständige Kopie der Blockchain (derzeit knapp 100 GB an Daten). Es handelt es sich also um ein gigantisches, weltweites Peer-to-Peer-Netzwerk ohne zentrale, steuernde Instanz mit inzwischen mehr als 5200 aktiven Knoten (vgl. Unanfechtbarkeit und Konsens Einzigartig ist, dass alle Clients des Blockchain- Netzwerks den Rechenergebnissen desjenigen Clients vertrauen, der den letzten Datenblock manifestiert hat. Diese Unanfechtbarkeit der Blockchain wird durch das zugrunde liegende kryptografische Verfahren, den so genannten konsensbildenden Mechanismus, erreicht: Mit dem Proof-of-Work-Algorithmus wird von einem Client in einem aufwändigen Hashverfahren auf Basis aller Daten des jeweiligen Blocks sowie dem Hashwert des vorherigen Blocks ein Wert erzeugt dieser kann von anderen Clients einfach nachvollzogen und überprüft werden. Der Schwierigkeitsgrad hierfür variiert und wird so justiert, dass circa alle zehn Minuten ein Client erfolgreich in der Berechnung sein kann. Aufgrund der geringen Erfolgswahrscheinlichkeit ist unvorhersehbar, welchem Client die Erzeugung des nächsten vertrauenswürdigen Blocks gelingen wird. Clients, die an diesem Prozess teilnehmen, werden auch Miner genannt: ein Miner erhält nach erfolgreicher Blockerstellung eine Belohnung in Form von Bitcoins und Transaktionsgebühren. 26

2 it-sa 2016 Kontinuität und Irreversibilität Es entsteht eine kontinuierliche Kette von vertrauenswürdigen Blöcken, da jeder Block automatisch den Hashwert des vorherigen Blocks enthält. Ein Block könnte also nur geändert werden, wenn derselbe Vorgängerblock zugrunde gelegt würde, aber auch alle nachfolgenden Blöcke mit entsprechendem Proof-of-Work-Aufwand neu berechnet würden. Diese systemischen Eigenschaften schützen die Blockchain vor Manipulationen und verschaffen ihr die berühmte Irreversibilität. Dies funktioniert am besten und so lange, wie sich die gesamte Arbeitsleistung des Netzwerks auf viele Clients verteilt. Bekanntestes Angriffsszenario ist daher die so genannte 51%-Attacke, bei der ein Miner oder ein Zusammenschluss von Minern (Mining-Pool) mit mindestens 51 % der gesamten Leistung die Blockchain manipulieren könnte auch rückwirkend seit der Kontrollübernahme. Dies ist im offenen Netzwerk der Blockchain theoretisch möglich, da keine zentrale Kontrollinstanz vorhanden ist, die dies verhindern könnte. Bei den derzeit vorhandenen Schwierigkeitsgraden der Berechnung wären hierzu jedoch enorme Investitionen in entsprechende MiningHardware erforderlich, deren Aufbringung hochgradig unwahrscheinlich erscheint. T ELE T RUS T Mehr als Münzen Diese Prinzipien und unumstößlichen Eigenschaften ermöglichten es Bitcoin zu erschaffen sie bilden aber auch die ideale Basis für mehr als nur die bekannte Krypto-Währung: Über diese Anwendung hinaus existieren bereits unzählige Publikationen, doch das enorme Potenzial der Blockchain-Technologie für weitere Anwendungsgebiete bietet noch viel Raum für Diskussion. Ein spezifischer, vielversprechender Bereich wird nachfolgend thematisiert: das Identity- und AccessManagement (IAM). IDs, Profile und Attestierung Mit speziellen Blockchain-Erweiterungen (bspw. Blockstack vgl. lässt sich eine ID erstellen und mit Informationen anreichern diese bezeichnet man als Profil. Die angehängten Attribute können durch den Benutzer, einen anderen ID-Eigentümer oder eine als Autorität anerkannte Stelle bestätigt werden (sog. Attestierung). IDs können nicht nur für Personen, sondern auch für Unternehmen, Webseiten oder Applikationen registriert werden. Der konkrete Anwendungsfall der Nutzung App Security Sind Ihre Apps so sicher, wie Sie glauben? it-sa 2016 Ein wesentlicher Erfolgsfaktor von Smartphones ist die Möglichkeit, Apps einfach über Stores zu erwerben, herunterzuladen und zu installieren. Mit den Chancen dieser Entwicklung gehen jedoch große Risiken für die Hersteller, wie auch für Anwender von Apps einher. Es gilt vor allem bei Smartphone Apps die Sensibilität für Datensicherheit und Datenschutz zu schärfen, das Rechtemanagement zu hinterfragen und Angriffsszenarien zu kennen. Wir unterstützen den Entwicklungsprozess in allen Phasen von der Konzeption, über die Realisierung bis hin zum Testing und der finalen Qualitätsabnahme. Desweiteren prüfen wir vorhandene Apps vertrauensvoll auf Qualitätsund Sicherheitsmängel und zeigen Optimierungspotential hinsichtlich Benutzerfreundlichkeit und Funktionalität auf. Auszug aus unserem Leitfaden: 9 Korrekte Implementierung von Verschlüsselungstechniken (SSL/TLS) 9 Prüfung auf Verwendung von Reflection in Third-Party-Komponenten 9 Datenschutzkonforme Behandlung von personenbezogenen Daten 9 Identifizierung der Angriffsmöglichkeiten durch Trojaner oder Phishing-Programme 9 Wertvolle Tipps und Tricks zum Schutz Ihres geistigen Eigentums OTARIS Interactive Services GmbH ist unabhängiger Softwarehersteller (ISV) mit Sitz im Technologiepark an der Universität Bremen. SecuMedia Verlags-GmbH Ingelheim <kes> 2016 # 5OTARIS innovative Methoden und Tools zur In enger Kooperation mit Forschungseinrichtungen realisiert Optimierung der App-Sicherheit. OTARIS repräsentiert die Regionalstelle Bremen vom - Bundesverband IT-Sicherheit e.v (Teletrust-Teil it-sa 2016*5)*.indd 27 OTARIS Interactive Services GmbH Fahrenheitstr Bremen :46

3 it-sa 2016 einer Applikation durch eine Person kann somit vollständig durch interagierende IDs abgebildet werden: Die ID einer Applikation kann der ID einer Person attestieren, dass sie diese kennt und als legitimen Nutzer betrachtet. So kann ein Benutzer über die verfügbaren Mechanismen sowohl authentifiziert als auch autorisiert werden. Souveräne Identität Dabei zeigen sich offenkundig verschiedene Vorteile: Derartige digitale Identitäten werden nur noch einmal, in einer dezentralen Datenbank verwaltet. Der Eigentümer einer digitalen Identität ist wirklich Herr über diese und verwaltet sie selbst man könnte dies als souveräne Identität bezeichnen. Eine Applikation muss selbst keine Berechtigungen verwalten die Berechtigungsadministration erfolgt für alle Applikationen an nur einer Stelle. Und es ist kein Vertrauen in eine zentrale Instanz erforderlich weder für Identitäten noch für Berechtigungen. Mangel an Systemvertrauen hindert Adaption Trotz der genannten Vorteile wird dieses Verfahren in der Praxis kaum angewandt etablierte Systeme sind bisher eher als Proof-of-Concept anzusehen. Woran liegt das? Grundsätzlich können alle Clients in die Blockchain schauen und die Transaktionen einsehen. Für den Aufbau und Betrieb eines Blockchain-Clients gibt es keine Beschränkungen der Vorgang ist permissionless, jeder kann sich beteiligen, es handelt sich um ein dezentrales Peer-to-Peer-Netzwerk ohne zentrale autoritäre Instanz. Deswegen wird es auch als Distributed Public Ledger, als verteiltes öffentliches Kassenbuch bezeichnet. Das sind fundamentale Eigenschaften der klassischen Blockchain, die wichtig für den Betrieb einer Krypto-Währung sind. Aufgrund des öffentlichen Charakters können jedoch Langzeitverlässlichkeit und -stabilität des Systems nicht garantiert werden. Weiterhin benötigt man zur Konsensbildung den Proof-of-Work, der erhebliche Mengen Energie verbraucht. All dies sind zentrale Kritikpunkte an der klassischen Blockchain, die Vertrauen und Adaption im professionellen Enterprise-Umfeld negativ beeinträchtigen. Vertrauensbildung im Konsortium Abhilfe kann ein Permissioned Distributed Ledger bewirken, das nur bekannten und genehmigten Teilnehmern den Betrieb eines Clients erlaubt das Ergebnis wird dann als Consortium-Chain bezeichnet. Für die Beteiligten und Nutzer bedeutet dies zunächst einmal größere Transparenz; diese wiederum schafft ein besseres Gefühl für die Kontrollierbarkeit und Verlässlichkeit, was für manche Anwendungsbereiche, gar ganze Industrien unerlässlich ist. Wesentlicher Punkt: Auch weiterhin benötigt man keine zentrale Kontrollinstanz und keinen Intermediär. Das für das Identity- und Access-Management benötigte Vertrauen wäre somit im Konsortium gemeinschaftlich hergestellt und könnte im professionellen Anwendungsumfeld zu einer Schlüsselapplikation werden. Die Implikationen sind vielfältig und durchschlagend: Im öffentlichen Bereich und im Unternehmenskontext könnte ein echtes Bring-Your-Own-Identity einziehen. Teilnehmer werden nur noch einmal angelegt und nehmen dann ihre eigene digitale Identität einfach mit. Konkret: Ein Unternehmen muss seinem Mitarbeiter lediglich die Organisationszugehörigkeit bestätigen und die erforderlichen Zugriffsberechtigungen gewähren und im Falle des Ausscheidens aus der Organisation sind innerhalb von Minuten alle Berechtigungen wieder entzogen. Fazit Ist Blockchain-IAM nun eine große Sache? Sein Potenzial ist jedenfalls nicht von der Hand zu weisen. Ob sich Unternehmen auf diese neue Art des Identitäts- und Berechtigungsmanagements einlassen werden, dürfte an einige Bedingungen geknüpft sein: voraussichtlich nur unter den Prämissen, die ein Permissioned Distributed Ledger bietet. Dessen Erfolg ist wiederum stark davon abhängig, wie viele Mitglieder eine etablierte Consortium- Chain hat, die das System tragen. Eine kritische Masse ist zwingend erforderlich, damit das Konstrukt funktioniert. Finanzindustrie und öffentlicher Sektor könnten ein solches Blockchainbasiertes Identity- und Access-Management voranbringen und auch einen unmittelbaren Nutzen daraus ziehen: Einmal angelegt, würde die Glaubwürdigkeit einer digitalen Identität mit entsprechenden Attestierungen quasi automatisch untermauert es entsteht ein Web of Trust für IDs. Die Blockchain ist ein bahnbrechendes Verfahren möglicherweise ist im gewählten Kontext jedoch bereits eine Konzentration auf den Begriff Distributed Ledger sinnvoller. Generell lassen sich aber sehr wohl Grundzüge einer disruptiven Innovation erkennen: Sie fängt erst klein an und überflügelt dann die etablierte Welt vergleichbar ist das mit einem SSD-Speicher, der jetzt auch im Massenmarkt die klassische Festplatte überholt und auf den auch keiner mehr verzichten mag. Sicherlich bedarf es noch etwas Geduld, bis es soweit ist und die richtigen wertschöpfenden Anwendungsszenarien für die Blockchain herausgearbeitet werden IAM auf der Basis eines Permissioned Distributed Ledgers könnte ein solches sein. 28

4 Sie haben Ihre Daten im Griff? Sicher? Search Server Discovery Unternehmensdaten NetworkLock DeviceLock ContentLock Network Channel Removable Media Local Syncs Printing Channel Wer Was Wann Wie Wohin Welcher Inhalt Datensicherheit wird immer wichtiger. Daten können verloren gehen, entwendet oder manipuliert werden. Schützen Sie sich mit DeviceLock! State of the Art DLP für hochsensible IT-Security Schutz vor unerkannten Datenabflüssen durch Unachtsamkeit oder Vorsatz Kontrolle von lokalen Schnittstellen, Web- und Netzwerkkommunikation, SMB, MAPI, IBM Notes, Webmail, sozialen Netzwerken, Cloud-Diensten, Instant Messenger, Skype, etc. Kontext- und Inhalts-Prüfung - Dateitypen auf binärer Ebene, reguläre Ausdrücke, Wortlisten, Texterkennung mit OCR - Auditing & Shadowing, Volltextsuche Mac OS X Unterstützung BYOD durch virtuelle DLP Modular skalierbar für jede Unternehmens- und Netzwerkgröße DeviceLock Discovery findet ruhende Daten mit unternehmenskritischem Inhalt Über 7 Mio. Installationen weltweit Internationale Referenzen in vielen Branchen DeviceLock Europe GmbH Halskestr Ratingen Tel.: (02102) [ Lock Proactive Endpoint Security

5 auf der Die IT-Security Messe und Kongress The IT Security Expo and Congress Halle 12, Stand 641 -Partnerveranstaltung: QSkills Security Summit veranstaltet von -Mitglied QSkills am 17. Oktober 2015 in Nürnberg /FIDO-Panel 18. Oktober 2016, 16:15 bis 17:00 Uhr (Auditorium) Industrie 4.0 und IT-Sicherheit 19. Oktober 2016, 11:00 bis 12:00 Uhr (Auditorium) In der einstündigen Vortragsveranstaltung wird das Thema mit drei Impulsvorträgen und einer Podiumsdiskussion behandelt: Industrie 4.0 braucht Digitale Souveränität Pamela Krosta-Hartl, Director Corporate Communications & Affairs, LANCOM Systems GmbH Safety-Konvergenz Shop&Office-Floor, Welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Ramon Mörl, Geschäftsführer, itwatch GmbH Wie kann Industrie 4.0 starten, wenn IT-Sicherheit 3.0 noch nicht gelöst ist? Dr.-Ing. Thomas Sinnwell, CEO FuE, consistec Engineering & Consulting GmbH Podiumsdiskussion Moderation: Eric Schneider, Head of Solution Team, exceet Secure Solutions AG Nürnberg, Oktober 2016 Datenschutzfälle lösen Schritt für Schritt Gola/Reif Praxisfälle Datenschutzrecht Juristische Sachverhalte Schritt für Schritt prüfen, bewerten und lösen 30 Praxisfälle 2. Auflage 2016, 240 Seiten, Hardcover, 17 x 24 cm 39,99 ISBN inkl. E-Book (PDF) Die Umsetzung von Datenschutzvorschriften in die betriebliche Praxis wirft insbesondere für Nichtjuristen erhebliche Schwierigkeiten auf. Aus der Vielzahl der allgemeinen und speziellen Datenschutznormen ist zunächst die jeweils maßgebende Regelung zu finden. Das Gesetz bietet dann häufig keine konkrete Aussage, sondern unbestimmte Rechtsbegriffe, die zu einer eigenständigen Bewertung zwingen. Dieses Übungsbuch enthält 30 Praxisfälle zum Datenschutzrecht mit Lösungsskizzen für die Beurteilung eines datenschutzrechtlichen Sachverhalts. In die Neuauflage wurden 6 neue Fälle aufgenommen, die 24 Fälle der 1. Auflage wurden um aktuelle Urteile und weitere Praxistipps ergänzt. GmbH Tel / Fax 02234/ bestellung@datakontext.com

6 TELETRUST Bundesverband IT-Sicherheit e. V. Der IT-Sicherheitsverband Der Bundesverband IT-Sicherheit e.v. () ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. ist Träger der European Bridge CA (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate Information Security Professional (T.I.S.P.) und Engineer for System Security (T.E.S.S.) und Certified Professional for Secure Software Engineering (CPSSE) sowie des Qualitätszeichens IT Security made in Germany. ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin. Vorstand Geschäftsführung Vorsitzender Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule Neidenburger Straße Gelsenkirchen Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: Stellvertreter Dr. Rainer Baumgart secunet Security Networks AG Kronprinzenstraße Essen Beisitzer Ammar Alkassar Sirrix AG securities technologies / Rohde & Schwarz Cybersecurity GmbH Im Stadtwald, Geb. D Saarbrücken RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Hausvogteiplatz 11A Berlin Bundesgeschäftsstelle Marion Gutsell Assistentin marion.gutsell@teletrust.de Marieke Petersohn Projektkoordinatorin marieke.petersohn@teletrust.de Martin Fuhrmann Projektkoordinator martin.fuhrmann@teletrust.de Vi Linh Tran-Graef Projektassistentin vilinh.tran-graef@teletrust.de Kommunikation Pressekontakt Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: holger.muehlbauer@teletrust.de Ida Köhler Projektassistentin ida.koehler@teletrust.de Regionalstellen -Regionalstelle Hamburg c/o WMC GmbH Ellen Wüpper Zimmerstraße Hamburg Tel.: info@wmc-direkt.de Kommunikation it-sa

7 Regionalstellen (Fortsetzung) -Regionalstelle Kiel c/o 8ack GmbH Björn Christiansen Werftbahnstraße Kiel Tel.: office@8ack.de -Regionalstelle Bonn c/o tetraguard systems GmbH Beatrice Lange Roitzheimer Straße Euskirchen Tel.: blange@tetraguard.de it-sa Regionalstelle Bremen c/o OTARIS Interactive Services GmbH Mehmet Kus Fahrenheitstraße Bremen Tel.: teletrust@otaris.de -Regionalstelle Düsseldorf c/o exceet Secure Solutions AG Nadine Martin Rethelstraße Düsseldorf Tel.: nadine.martin@exceet.de -Regionalstelle Leipzig c/o gateprotect GmbH Augustusplatz Leipzig Tel.: info@gateprotect.com -Regionalstelle Dresden c/o T-Systems Multimedia Solutions GmbH Oliver Nyderle Riesaer Straße Dresden Tel.: oliver.nyderle@t-systems.com -Regionalstelle Chemnitz c/o digitronic computersysteme gmbh Matthias Kirchhoff Oberfrohnaer Straße Chemnitz Tel.: mk@digitronic.net -Regionalstelle Köln c/o FSP GmbH Ralf Bräutigam Albin-Köbis-Straße Köln Tel.: info@fsp-gmbh.com -Regionalstelle Frankfurt/Main c/o QGROUP GmbH Dirk Kopp Phoenix Haus Berner Straße Frankfurt/Main Tel.: d.kopp@qgroup.de -Regionalstelle Stuttgart c/o CenterTools Software SE Thomas Geiger Mörikestraße 28/ Ludwigsburg Tel.: thomas.geiger@centertools.de -Regionalstelle München c/o sys4 Patrick Ben Koetter Franziskaner Straße München Tel.: info@sys4.de -Regionalstelle Wien c/o AIT Austrian Institute of Technology GmbH Andrea Nowak Donau-City-Straße Wien Österreich Tel.: andrea.nowak@ait.ac.at Regionalkontakt Silicon Valley c/o Auconet Inc. San Francisco USA info@teletrust.de 32

8 TELETRUST -Gremien -AG Biometrie Prof. Dr. Christoph Busch Fraunhofer IGD -AG Mobile Security Leiterin der Arbeitsgruppe: Swenja Hintzen Secusmart Stellvertretende Alexander Nouak Fraunhofer IGD Georg Hasse secunet -AG Blockchain Dr. André Kudra esatus -AG Cloud Security Oliver Dehning Hornetsecurity -AG Forum elektronische Vertrauensdienste AK A Christian Seegebarth Bundesdruckerei Stellvertretender Clemens Wanko TÜV-IT -AG Gesundheitstelematik Dr. Christoph F. J. Goetz KVB -AG IT Security made in Germany Thorsten Urbanski GData -AG ISM Werner Wüpper WMC Wüpper Management Consulting -AG IT-Sicherheit in der Marktforschung Erich Wiegand ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. - AG Politik Oliver Dehning Hornetsecurity -AG Recht RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Stellvertretender RA Dr. Axel von dem Bussche TaylorWessing Arbeitskreis Stand der Technik Leiter des Arbeitskreises: RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte Stellvertretender Leiter des Arbeitskreises: Tomasz Lawicki The Auditing Company, Sachverständigen-Sozietät Dr. Schwerhoff -AG Smart Grids/Industrial Security Steffen Heyde secunet -AG SOA Security Dr. Bruno Quint Corisecio -AG SICCT Jürgen Atrott TÜV-IT Arbeitsgruppe Technik der -EBCA Henrik Koy Deutsche Bank it-sa

9 -Projekt European Bridge Certificate Authority (EBCA) Sprecher des Lenkungsgremiums: Markus Wichmann Siemens -Projekt Information Security Professional (T.I.S.P.) Sprecherin des Boards: Birgitte Baardseth isits AG International School of IT Security -Projekt Engineer for System Security (T.E.S.S.) Sprecherin des Boards: Saskia Mendler secorvo security consulting -Projekt Certified Professional for Secure Software Engineering (CPSSE) Sprecherin des Boards: Petra Barzin secorvo security consulting -Projekt Cyber Security Challenge Germany (CSCG) Projektkoordinatoren: Marieke Petersohn Martin Fuhrmann -Initiative IT Security made in Germany (ITSMIG) -Anbieterverzeichnis IT-Sicherheit Mitgliederverzeichnis Eine aktuelle Liste der -Mitglieder finden Sie online auf Bundesamt für Sicherheit in der Informationstechnik (BSI) Halle 12, Stand 736 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind ca. 600 Mitarbeiter mit dem Schwerpunkt Informatik, Physik und Mathematik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn. Mit der rasanten Fortentwicklung der Informationstechnik entstehen in fast allen Bereichen des Alltags neue IT- Anwendungen und damit auch immer neue Sicherheitslücken. Je abhängiger der Mensch von der Informationstechnik wird, desto mehr stellt sich die Frage nach deren Sicherheit. Unsere Gesellschaft ist stärker als zuvor durch Computerversagen, -missbrauch oder -sabotage bedroht. Bisher kann nicht ausreichend sichergestellt werden, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll. Weil die Probleme in der Informationstechnik so vielschichtig sind, ist auch das Aufgabenspektrum des BSI sehr komplex: Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen. Es informiert über Risiken und Gefahren beim Einsatz der Informationstechnik und versucht Lösungen dafür zu finden. Dies beinhaltet die Prüfung und Bewertung der IT-Sicherheit von IT-Systemen, einschließlich deren Entwicklung in Kooperation mit der Industrie. Auch bei technisch sicheren Infor- mations- und Telekommunikationssystemen können Risiken und Schäden durch unzureichende Administration und Anwendung entstehen. Um diese Risiken zu minimieren beziehungsweise zu vermeiden, wendet sich das BSI an eine Vielzahl von Zielgruppen: Es berät Hersteller, Vertreiber und Anwender von Informationstechnik. Darüber hinaus analysiert es Entwicklungen und Trends in der Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Telefon: Telefax: Homepage:

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse NET-WORK #13 von WKÖ und AUSTRIAPRO, 6. Dezember 2016 esatus AG 2016 Die nächste große

Mehr

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet

Mehr

(Neu-)Entdeckung des Stands der Technik

(Neu-)Entdeckung des Stands der Technik (Neu-)Entdeckung des Stands der Technik Der Stand der Technik als vermeintlich neue Erfindung der aktuellen Gesetzgebung bringt Unternehmen in die schwierige Lage, etwas zu erfüllen, was nicht hinreichend

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 17.09.2015 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit

Mehr

Begrüßung. Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Begrüßung. Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Begrüßung Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit

Mehr

Ihre digitale Identität in der Blockchain verwalten

Ihre digitale Identität in der Blockchain verwalten 1 Ihre digitale Identität in der Blockchain verwalten Ihre digitale Identität in der Blockchain verwalten Identity and Access Management mit der Blockchain: So kommen Sie zu einer digitalen Identität,

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Seminar BlockchainTechnology

Seminar BlockchainTechnology Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung

Mehr

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun TeleTrusT Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Über ein Jahr ist es nun her, seit die ersten Veröffentlichungen des ehemaligen NSA-Mitarbeiters Edward Snowden

Mehr

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Gefährliche Geliebte: Was Banken von Blockchain halten sollten Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Blockchain im Gesundheitswesen

Blockchain im Gesundheitswesen Dr. med. Christina Czeschik Blockchain im Gesundheitswesen Eine kurze Einführung Auftaktveranstaltung Initiative IT-Sicherheit im Gesundheitswesen 04.05.2017, Düsseldorf (Quellen: https://www.btc-echo.de/warum-die-blockchain-die-wohnungssuche-erleichtern-kann/,

Mehr

Blockchain. Ein Innovationsforum Mittelstand

Blockchain. Ein Innovationsforum Mittelstand Blockchain Ein Innovationsforum Mittelstand Vorwort Wenn Forschergeist und Unternehmertum aufeinandertreffen, dann ist der Nährboden dafür gelegt, dass Neues entsteht. Diesen Nährboden wollen wir mit den

Mehr

BlockChain - Sicherheit

BlockChain - Sicherheit - Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel

Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung. Fachkongress IT-Planungsrat Bremen Christian Welzel Anwendungsszenarien der Blockchain-Technologie in der öffentlichen Verwaltung Fachkongress IT-Planungsrat Bremen 25.04.2017 Christian Welzel Blockchain ist ein Hype! Blockchain Technologie der überzogenen

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

20 Jahre TeleTrusT Deutschland e.v.

20 Jahre TeleTrusT Deutschland e.v. 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland. PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland www.pwc.com/digital Die Etablierung der Blockchain-Technologie in Banken Banken sehen

Mehr

5. Nürnberger Medizinprodukte-Konferenz

5. Nürnberger Medizinprodukte-Konferenz 5. Nürnberger Medizinprodukte-Konferenz 26.-27.10.2016. Expertentreff für Hersteller, Zulieferer, Inverkehrbringer, Behörden und Benannte Stellen. www.tuv.com/konferenzen 5. Nürnberger Medizinprodukte-Konferenz.

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Diese Publikation wurde in der TeleTrusT-Arbeitsgruppe "Blockchain" erarbeitet. TeleTrusT bedankt sich bei den nachstehenden Personen

Mehr

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand Zusammen. Einfach. NEUARBEITEN Arbeiten 4.0 im Mittelstand Mit NEUARBEITEN zum modernen Unternehmen. Technologie ist nur sinnvoll, wenn sie allen Ihren Mitarbeitern hilft, Ihre Arbeit schneller, besser,

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann

Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann Mittwoch, 29. April 2015, 17:30 20:30 Uhr Fraunhofer-Institut für Naturwissenschaftlich-Technische

Mehr

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation

Mehr

Blockchain im Bankensektor. Dr. Marcus Presich

Blockchain im Bankensektor. Dr. Marcus Presich Blockchain im Bankensektor Dr. Marcus Presich Bitcoin als erste digitale P2P Währung Implikationen 1) Eine Währung, als Alternative für das derzeitige Finanzsystem 2) Ein neuer Weg, um offene Services

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

HOT TOPICS IN CYBERSECURITY

HOT TOPICS IN CYBERSECURITY HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

Consider IT done! Willkommen bei axxessio

Consider IT done! Willkommen bei axxessio Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio

Mehr

#itsnrw Bürgerdialog IT-Sicherheit in NRW EINLADUNG. 20. Juni 2016, Komed im MediaPark Köln, ab 17 Uhr

#itsnrw Bürgerdialog IT-Sicherheit in NRW EINLADUNG. 20. Juni 2016, Komed im MediaPark Köln, ab 17 Uhr #itsnrw Bürgerdialog IT-Sicherheit in NRW EINLADUNG 20. Juni 2016, Komed im MediaPark Köln, ab 17 Uhr Sehr geehrte Damen und Herren, leben wir nicht längst einen digitalen Alltag? Ob beim Online- Banking

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

WELTNEUHEIT im Bereich

WELTNEUHEIT im Bereich WELTNEUHEIT im Bereich Start von CryptoGold ist Mai 2017 Firmensitz Dubai Deutsche CEOs Michael Bauer, Sascha Senft, Mao Lal bereits mehrere erfolgreiche Groß-Unternehmen aufgebaut. (z.b: Deutsches Edelmetallhaus,

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Analystenkonferenz zur Vorstellung des Geschäftsberichts 2010 Frankfurt, 28. März 2011 Dr. Rainer Baumgart, CEO Thomas Pleines, CFO Agenda Unternehmensergebnisse Geschäftsjahr

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

INTEREST COIN Lass dein Geld mehr wert sein. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved

INTEREST COIN Lass dein Geld mehr wert sein. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved INTEREST COIN Lass dein Geld mehr wert sein White paper Version 1.4 1 INDEX 3 Einleitung 5 WeShareInterest.com 6 Website - Applikation 7 Geschäftsmodell 8 Schrittplan 9 Investoren 10 InterestCoin (InC)

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

ARS. DevOps-Berater/ Ingenieur (m/w) ARS Computer und Consulting GmbH /

ARS. DevOps-Berater/ Ingenieur (m/w) ARS Computer und Consulting GmbH  / DevOps-Berater/ Ingenieur (m/w) Computer und Consulting GmbH www.ars.de / hr@ars.de DAS INTERVIEW HR Managerin Anita Feuchtinger im Interview mit einem unserer DevOps-Berater: HR: Wo arbeitest du und wie

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digital Analytics & Optimization Maturity Index

Digital Analytics & Optimization Maturity Index Digital Analytics & Optimization Maturity Index Status quo und Handlungsempfehlungen Martin Buske, Tobias Weiss Bitkom-Arbeitskreis Digital Analytics & Optimization AI SUMMIT, Hanau, 01. März 2018 Agenda

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick

Mehr

Immobilientag NRW Düsseldorf, Van der Valk Airporthotel

Immobilientag NRW Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017 08.03.2017 Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017: Digital, mobil, smart Wohnen 4.0 9.30 Uhr Registrierung Kaffee & Croissants 10.00 Uhr 10.15 Uhr Eröffnung

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Immobilientag NRW Düsseldorf, Van der Valk Airporthotel

Immobilientag NRW Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017 08.03.2017 Düsseldorf, Van der Valk Airporthotel Immobilientag NRW 2017: Digital, mobil, smart Wohnen 4.0 9.30 Uhr Registrierung Kaffee & Croissants 10.00 Uhr 10.15 Uhr Eröffnung

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Blockchain- Verbesserungspotential der Technologie

Blockchain- Verbesserungspotential der Technologie Blockchain- Verbesserungspotential der Technologie Datum: Ort: Verfasser: 12.04.2018 Berlin Innovations 12.04.2018 - Copyright 2017 Bundesdruckerei GmbH - 1 Innovationsbereich Innovationsstrategie der

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Blockchain Initiative-Energie im EDNA Bundesverband

Blockchain Initiative-Energie im EDNA Bundesverband ifed. Institut für Energiedienstleistungen Blockchain Initiative-Energie im EDNA Bundesverband Lörrach, 11. Dezember 2017 EDNA2017 ifed. 2017 Seite 1 Ziel ist es, die Akzeptanz und Einführung dieser revolutionären

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

eco Report: Mobile Trends 2015

eco Report: Mobile Trends 2015 Ein Trend Report der eco Kompetenzgruppe Mobile, Kompetenzgruppenleiterin: Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für diesen Report wurden 33 Experten

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr