IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT

Größe: px
Ab Seite anzeigen:

Download "IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT"

Transkript

1 IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT Webinar Andreas thingforward.io

2 Agenda IT-Sicherheit und das Internet der Dinge IoT-Architektur und Threat Modeling Umsetzungsmöglichkeiten auf Embedded Devices Fazit Fragen & Antworten Digital Incubation & Growth GmbH

3 Andreas Dev+Ops, IoT C, Ruby, Go Digital Incubation & Growth GmbH

4 Digital Incubation & Growth GmbH

5 Digital Incubation & Growth GmbH

6 Und vieles mehr Botnetze Remotesteuerung von WLAN-Routern WiFi-Kameras Fatale Fehler in Bibliotheken (z.b. Heartbleed 2014) Digital Incubation & Growth GmbH

7 Gefährdete Anwendungsbereiche im Internet der Dinge (Auswahl!) Industrielle Anlagen Autos Smart Home (Kamera, Türschlösser, ) Stromnetze/-versorger Medizinische Geräte Städtische Infrastruktur Digital Incubation & Growth GmbH

8 Server und Netzwerke absichern Desktops absichern Smartphones absichern IoT Geräte absichern Digital Incubation & Growth GmbH

9 Anzahl Geräte und deren Charakteristika Anzahl Interaktionen Menge und Art der Daten Digital Incubation & Growth GmbH

10 IoT Developer Survey Digital Incubation & Growth GmbH

11 Architekturbestandteile im Internet der Dinge Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

12 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichabstreitbarkeit Zurechenbarkeit Eine Nachricht ist nur für einen bestimmten Empfängerkreis gedacht Verschlüsselung Beispiele: WiFi Smart Home Produkte mit Cloud Backend Technologiebeispiele Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Kombination von beiden Digital Incubation & Growth GmbH

13 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Authentizität Wahrscheinlichkeit für einen Ausfall liegt in kalkuierbarem Rahmen Erreichbarkeit, Antwortzeit, auch: Zuverlässigkeit (korrektes Arbeiten) (Distributed) Denial of Service Beispiel: Smart Home Door Locks Nichabstreitbarkeit Zurechenbarkeit Digital Incubation & Growth GmbH

14 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Authentizität Unauthorisierte Modifikationen werden verhindert Daten sind konsistent, werden konsistent übertragen. Beispiel: Malware Vom Hersteller signierte Softwarepakete Nichabstreitbarkeit Zurechenbarkeit Digital Incubation & Growth GmbH

15 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichabstreitbarkeit Der Kommunikationspartner ist der, für den man ihn hält. Auch: Echtheit eines Objekts Beispiel: Online-Banking Man-in-the-Middle Angriffe Technologiebeispiele: Asymmetrische Kryptographie X.509 Zertifikate Zurechenbarkeit Digital Incubation & Growth GmbH

16 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Authentizität Nichabstreitbarkeit Auch: Verbindlichkeit Eine gelaufene Kommunikation kann im Nachhinein nicht mehr abgestritten werden. Beispiel: Transaktion in einer Blockchain Dynamische Versicherungspolicen auf Basis realer Daten Technologiebeispiele: Digitale Signaturen Zurechenbarkeit Digital Incubation & Growth GmbH

17 Schutzziele in der IT-Sicherheit Vertraulichkeit Verfügbarkeit Integrität Daten oder Vorgänge können Personen oder Entitäten nachweisbar zugeordnet werden. Beispiel: Dynamische Versicherungspolicen mit Gesundheitsdaten Authentizität Nichabstreitbarkeit Zurechenbarkeit Digital Incubation & Growth GmbH

18 Bedrohungsanalyse Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

19 Bedrohungsanalyse Code Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

20 Bedrohungsanalyse Code Daten Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

21 Bedrohungsanalyse Code Daten Datenfluß Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

22 Bedrohungsanalyse Code Daten Datenfluß Externe Faktoren Clients Gateway Cloud Devices HMI Digital Incubation & Growth GmbH

23 Beispiele für Angriffsarten Kommunikation Software Offene, nicht gesicherte Schnittstellen Man in the Middle RNG Weakening Ausnutzung von Schwächen im Code Buffer Overflow Malware Code Injection (bei dynamischen Sprachen) Hardware Hardware-Attacken über GPIO-Pins, USB Auslesen von Firmware (JTAG, J-LINK, ) und Reversing Seitenkanal-Attacken um Schlüsselmaterial zu erhalten Elektromagnetische Abstrahlung Nicht-konstante Codeausführung bei kyrptografischen Operationen Digital Incubation & Growth GmbH

24 Umsetzungsmaßnahmen Gateway Cloud Digital Incubation & Growth GmbH

25 Umsetzungsmaßnahmen Gateway Cloud Server- und Netzwerksicherheit Klassische Härtungsmaßnahmen Auditierung In Organisation und Prozessen verankert Digital Incubation & Growth GmbH

26 Umsetzungsmaßnahmen Gateway Cloud Linux oder Windows als OS Klassische Härtungsmaßnahmen Tamper Resistance Digital Incubation & Growth GmbH

27 Umsetzungsmaßnahmen Gateway Cloud Digital Incubation & Growth GmbH

28 Constrained Devices und IoT Security Energieverbrauch Batterielebensdauer Wenn aktivierbare Komponente: Anfälligkeit für Denial of Service Beispiel: Wake On Radio Speicher Flash/SRAM ist oft limitiert Beispiel: Speicher für RSA-Schlüssel (2048 bit = 256 bytes) Bevorzugt wird Kryptografie mit kurzen Schlüsseln (z.b. ECC mit 32 Bytes schlüssellänge) Prozessor MCU Meist keine MMU, MPU muss vom Embedded OS richtig eingesetzt werden Kryptografische Verfahren mit Embedded -Eignung (z.b. Blake2s, ECC) Gute Zufallszahlen Random Number Generator Hardwareunterstützung Digital Incubation & Growth GmbH

29 Herausforderungen bei der Umsetzung Updates Aktualisierung Over-the-air In Netzwerken mit (z.t. stark) beschränkten Bandbreiten Integrität und Authentizität der Firmware TLS Kryptografische Primitive und Algorithmen Standard in der Internet-Industrie Nur für TCP/IP-Netzwerke, funktioniert nicht in vielen IoT-Netzwerken DTLS für UDP Ephemeral Keys und Perfect Forward Secrecy Hashing (z.b. SHA2, SHA3) und HMACs (z.b. HMAC-SHA-256) Block Ciphers (AES, BLAKE2, Speck) Stream Ciphers (mit Operation Modes, z.b. AES-GCM, Salsa20, Chacha20+Poly1305) Asymmetric Ciphers/KEX (RSA, DSA, Curve25519, Ed25519) Digital Incubation & Growth GmbH

30 Herausforderungen bei der Umsetzung Kryptografische Primitive und Algorithmen (2) Schlüsselspeicher Umsetzung von Crypto in Software In eigener Applikationssoftware Im Embedded Betriebssystem On-chip oder in Crypto-chips Trusted Zones on-chip Crypto chips Tamper Resistance Auf Hardware-Ebene Software: Secure Boot, TPM Digital Incubation & Growth GmbH

31 Fazit & Ausblick Zur Sicherheit einer IoT-Lösung gehört mehr als nur Verschlüsselung. Design- und Architekturphasen sollten Bedrohungsanalysen beinhalten. Fast alles kann einem Reverse Engineering unterzogen werden. Last Resort: Crypto chips mit individuellen on-chips Schlüsseln zur Identität und Vertrauensanker zum Hersteller. Kryptografische Primitive und Algorithmen liegen auch für Prototyping-Plattformen vor, d.h. IoT-Sicherheit kann auch in einer Prototyping-Phase mit verbaut werden. Crypto is hard! Digital Incubation & Growth GmbH

32 Was: Internet of Things Barcamp Wann: Donnerstag, den , 9-17 Uhr Wo: Highlight Towers, München Wer: 200 Teilnehmer aus allen Branchen

33 IoT Schnelleinstieg für Webentwickler 2 Tages Intensiv-Workshop Inkl. Prototyping-Hardware (ESP8266, Grove-Kit) Kennenlernen von IoT-Architektur, Entwicklungsumgebungen für Embedded und weiteren Themen info@thingforward.io Digital Incubation & Growth GmbH

34 Digital Incubation & Growth GmbH Model-based REST fabric for embedded

35 Next up: :00: Blockchains in IoT-Architekturen à

36 Vielen Dank!? Digital Incubation & Growth GmbH

37 Andreas Schmidt, Digital Incubation & Growth GmbH Alle Angaben basieren auf dem derzeitigen Kenntnisstand. Änderungen vorbehalten. Dieses Dokument von Cassini Consulting ist ausschließlich fu r den Adressaten bzw. Auftraggeber bestimmt. Es bleibt bis zu einer ausdru cklichen Übertragung von Nutzungsrechten Eigentum von Cassini. Jede Bearbeitung, Verwertung, Vervielfältigung und/oder gewerbsmäßige Verbreitung des Werkes ist nur mit Einverständnis von Cassini zulässig

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Sicherheit durch und Sicherheit bei SmartCards

Sicherheit durch und Sicherheit bei SmartCards Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler Internet of Things Martin Mosler für Guild42 Internet of Things Martin Mosler 9. Februar 2015 Zühlke 2015 Kurzvorstellung Zühlke Drei vernetzte Bereiche für mehr Wachstum, Innovation und Produktivität

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Digitale Disruption als Chance Transformation erfolgreich gestalten

Digitale Disruption als Chance Transformation erfolgreich gestalten Digitale Disruption als Chance Transformation erfolgreich gestalten Christoph Baumeister, Management Consultant - Adobe Digital Media Breakfast November 2014 Cassini Zahlen und Fakten.! Seit 2006 ist Cassini

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

M2M & IoT SYSTEMLÖSUNGEN & APPLIKATIONEN

M2M & IoT SYSTEMLÖSUNGEN & APPLIKATIONEN M2M & IoT SYSTEMLÖSUNGEN & ALIKATIONEN LTE - UMTS - GRS - GSM - DSL Bluetooth - WIFI - Ethernet - SRD - RFID rodukte und Systemlösungen truecon M2M Industrie Router LTE-UMTS-DSL-ISDN-Analog Erweiterter

Mehr

Chancen und Risiken von Multi-Core. Matthias Pruksch

Chancen und Risiken von Multi-Core. Matthias Pruksch Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Internet-of-Things: Digitalisierung zum Anfassen

Internet-of-Things: Digitalisierung zum Anfassen Internet-of-Things: Digitalisierung zum Anfassen Benjamin Häring, Prof. Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institute of Embedded Systems Winterthur Kontakt: andreas.ruest@zhaw.ch

Mehr

Informationssicherheit III

Informationssicherheit III Zufall im Rechner Präsentation im Rahmen der Lehrveranstaltung Informationssicherheit III WS 2001/2002 Jochen Rondorf 17.01.2002 Zufall im Rechner WS 2001/02 1 Agenda Arten von Zufall Anwendungsgebiete

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Das Netz - Grundlage für das Internet der Dinge. 24. Oktober 2016, Technologietag, AFG Arbon René Gaus

Das Netz - Grundlage für das Internet der Dinge. 24. Oktober 2016, Technologietag, AFG Arbon René Gaus Das Netz - Grundlage für das Internet der Dinge 24. Oktober 2016, Technologietag, AFG Arbon René Gaus Das Netz - Grundlage für das Internet der Dinge Agenda Kurzvorstellung EKT, im Speziellen den Bereich

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper. Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen

Mehr

Security-Webinar. November 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. November 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar November 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _ Autor

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven

Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven Thomas Surwald - Geschäftsführer Q-loud GmbH Mitglied der Geschäftsleitung QSC AG Zahlen-Daten-Fakten QSC

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Neues zum Thema Trusted Computing

Neues zum Thema Trusted Computing Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Cassini in Kürze Zahlen und Fakten. Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Standorte: Düsseldorf,

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Windows 7, 8 und 10. Wohin soll die Reise gehen

Windows 7, 8 und 10. Wohin soll die Reise gehen Windows 7, 8 und 10 Wohin soll die Reise gehen André Ruprecht 05.02.2015 Speaker André Ruprecht Senior Consultant IT- Infrastructure & Services Agenda Windows Server vnext Hyper-V RDS Storage- und Failover

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kryptography nach Snowden

Kryptography nach Snowden Kryptography nach Snowden Rüdiger Weis netzpolitischer Abend Dezember 2013 Rüdiger Weis (netzpolitischer Abend) Kryptography nach Snowden Dezember 2013 1 / 30 Kryptographie nach Snowden Gute Nachricht:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards Embedded Linux am Beispiel des Gnublin-Boards Was ist Embedded Linux? Wikipedia Als Embedded Linux bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem. In

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Neue Perspektiven mit KNX KNX IoT KNX Secure ETS Inside. Light + Building 2016 Frankfurt am Main, Deutschland

Neue Perspektiven mit KNX KNX IoT KNX Secure ETS Inside. Light + Building 2016 Frankfurt am Main, Deutschland KNX IoT KNX Secure ETS Inside Light + Building 2016 Frankfurt am Main, Deutschland In den nächsten 10 Minuten Gestern, Heute, Morgen* Eine Zeitreise mit KNX in die Zukunft Ausblick auf die neuesten KNX

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr