PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE
|
|
- Moritz Melsbach
- vor 6 Jahren
- Abrufe
Transkript
1 PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE Ulf Seifert // Security Principal Senior Consultant
2 SOFTWARE ASSET MANAGEMENT BERATUNG Ganzheitlich Unabhängig Von der strategischen Konzeption über die Implementierung bis zum Betrieb von Technologien und Prozessen Von Herstellern und Large Account Resellern Spezialisiert Mehr als 150 IT-Spezialisten europaweit Erfahrung aus mehr als Projekten PKI - Sicherheit für das Internet der Dinge 2
3 INTERNET OF THINGS VERSUCH EINER DEFINITION DAS INTERNET OF THINGS (IOT) DEFINITION Autonome in ein Gesamtsystem eingebettete Hard- und Software Eindeutige Identifikation des Geräts Netzwerkkommunikation mit Geräten und Menschen Sensoren, Aktoren PKI - Sicherheit für das Internet der Dinge 3
4 INTERNET OF THINGS VERSUCH EINER DEFINITION DAS INTERNET OF THINGS (IOT) NUR EIN HYPE? IoT PKI - Sicherheit für das Internet der Dinge 4
5 INTERNET OF THINGS SICHERHEITSHERAUSFORDERUNGEN WAS BEDEUTET SICHERHEIT IM ZUSAMMENHANG MIT IOT KLASSIKER DER INFORMATIONSSICHERHEIT Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität Datenschutz von betroffenen Personen RESULTIERENDE AUFGABEN Sichere Integration von Geräten in eigene Netzwerke Zugriffskontrolle auf die durch die Geräte erzeugten Informationen Sichere Zwischenspeicherung von Informationen auf den Geräten Sicherstellung der Verlässlichkeit und Glaubwürdigkeit der bereitgestellten Informationen Sichere und zeitnahe Softwareaktualisierung der Geräte PKI - Sicherheit für das Internet der Dinge 5
6 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN» PKI WIRD ZU DER ALLGEGENWÄRTIGEN SICHERHEITSTECHNOLOGIE IM IOT-MARKT. (GLOBALSIGN 2016)
7 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN» PKI WIRD ALS DIE BEST-PRACTICE-LÖSUNG FÜR DIE IDENTIFIZIERUNG UND AUTHENTIFIZIERUNG UND SICHERE KOMMUNIKATION FÜR IOT DEVICES STEHEN. PROGNOSE NR. 1
8 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN PROGNOSE NR. 1 PKI WIRD DIE BEST-PRACTICE-LÖSUNG FÜR IOT»PKI Is Gearing Up for the Internet of Things.«Gartner 2016 IoT-Daten sind wertvoll und müssen geschützt werden. Passwörter und Shared Keys sind nicht die Ideallösung. Die Identität eines Gerätes bedarf der Bindung der Geräte-ID an einen kryptografischen Schlüssel. Digitale Zertifikate und PKI sind klar definierte Standards.»The worldwide Internet of Things market spend will grow from $591.7 billion in 2014 to $1.3 trillion in 2019 with a compound annual growth rate of 17%. The installed base of IoT endpoints will grow from 9.7 billion in 2014 to more than 25.6 billion in 2019, hitting 30 billion in «Verizon 2016 PKI - Sicherheit für das Internet der Dinge 8
9 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN» PKI WIRD DEM CLOUDIFICATION OF IOT -TREND FOLGEN UND EBENFALLS IN CLOUD BASIERTE INSTALLATION GEHEN. PROGNOSE NR. 2
10 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN PROGNOSE NR. 2 PKI WIRD DEM CLOUDIFICATION OF IOT -TREND FOLGEN Die Angst vor der Nutzung von Cloud-Diensten sinkt Neue Geschäftsmodelle (Office 365, AWS, ) Mehr und mehr Regulatorien schaffen eine Vertrauensgrundlage Gemäß 2016 Thales/Ponemon-Studie ist Cloud based Services der #1-Trend PKI-as-a-Service ist schon seit Jahren eine der etablierten Cloud-Dienste QUELLE: THALES PONEMON 2016 PKI TREND STUDY PKI - Sicherheit für das Internet der Dinge 10
11 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN» WAS DIE IOT-SICHERHEITSVORFÄLLE BETRIFFT, SO WIRD ES ERST NOCH SCHLIMMER, BEVOR EINE BESSERUNG EINTRITT! PROGNOSE NR. 3
12 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR PROGNOSEN PROGNOSE NR. 3 IOT-SICHERHEITSVORFÄLLE QUELLE: THE GUARDIAN 11/ 2016 QUELLE: KREBS ON SECURITY 10/2016 QUELLE: THE NEW YORK TIMES 11/2016 PKI - Sicherheit für das Internet der Dinge 12
13 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR KEINE ALLTÄGLICHE UNTERNEHMENS-PKI DIE GRUNDLAGEN EINER PKI FÜR DAS IOT WAS LEISTET DIE PKI HEUTE? Die PKI liefert vertrauenswürdige Zertifikate, die: eine Identität, z. B. eines Gerätes, an einen kryptografischen Schlüssel binden zur Authentifizierung von Geräten genutzt werden können zur Erstellung einer digitalen Signatur für Nachrichten-Integrität oder Code-Signing genutzt werden können zur Ver- und Entschlüsselung von Daten, Information oder auch Programmcode genutzt werden können von vielen Herstellern schon heute angewandt werden im Rahmen von: Toolkits Software-Bibliotheken Sicherheitstoken Hardware-Sicherheitsmodule PKI - Sicherheit für das Internet der Dinge 13
14 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR KEINE ALLTÄGLICHE UNTERNEHMENS-PKI OFFENE PUNKTE IN DER IOT WELT WAS MUSS EINE PKI ZUKÜNFTIG LEISTEN? Die Herauforderungen Wie kann ich die Daten von IoT-Systemen schützen, sowohl bei der Generierung als auch bei der Verarbeitung? Wie kann ich sicher sein das Daten und Informationen sowie Software und Programme nicht manipuliert wurden? Wie kann ich auf gesicherte Art und Weise Daten, Informationen und Software austauschen? IoT-spezifische Aspekte Eine PKI für IoT-Systeme muss eine breites Spektrum an Geräteeigenschaften abdecken IoT-Geräte besitzen eine breite Vielfalt ein Eigenschaften (CPU, Speicher, I/O-Kanäle, kryptografische Fähigkeiten etc.) Besitz- und Einsatzverhältnisse von IoT-Geräten sind sehr unterschiedlich: Endverbraucherbereich mit in sich geschlossenem System Endverbraucherbereich mit offenen Systemen Unternehmensnutzung im Office-Bereich Unternehmensnutzung im industriellen Bereich PKI - Sicherheit für das Internet der Dinge 14
15 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR KEINE ALLTÄGLICHE UNTERNEHMENS-PKI OFFENE PUNKTE IN DER IOT WELT VERTRAUENSMODELLE Ein PKI-Vertrauensmodell definiert die Parteien, die der PKI vertrauen. Es wird unterschieden zwischen offenen und geschlossenen Vertrauensmodellen. Offene Vertrauensmodelle: Geräte befinden sich in öffentlicher oder privater Nutzung und werden nicht zentral verwaltet. Geschlossene Vertrauensmodelle: Geräte befinden sich in privater Nutzung und werden zentral verwaltet. Hybride Vertrauensmodelle: Geräte aus unterschiedlichen Modellen finden sich in einem System zusammen. Sicherheit und Vertrauen in IoT-Zertifikate muss durch entsprechende bekannte Maßnahmen unterlegt sein. Die Spielregeln der IoT-PKI müssen durch entsprechende Dokumente belegt werden: Definition des Sicherheitsniveaus durch entsprechende Zertifizierungsrichtlinie (Certificate Policy CP) Erklärung zum Zertifizierungsbetrieb (Certification Practice Statement CPS) für die Zertifizierungsstelle (CA) Regelmäßige Überprüfung der Einhaltung der definierten Policies durch Audits PKI - Sicherheit für das Internet der Dinge 15
16 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR KEINE ALLTÄGLICHE UNTERNEHMENS-PKI OFFENE PUNKTE IN DER IOT WELT Infrastruktur, Skalierung und Verfügbarkeit Im Bereich von IoT ist eine genaue Planung der Infrastruktur notwendig: Online- oder Offline-System Verfügbarkeit der PKI-Komponenten und deren Ausbildung Elastizität bezogen auf I/O-Punkte Bereitstellung und Verteilung von Sperrlisten und Validierungsdiensten Kryptografie Kann aufgrund von Hardware-Limitierungen eingeschränkt sein, bezogen auf Algorithmen und Schlüssellängen (kann sich durch neue Standards und Verordnungen verändern) Kann durch Sicherheitsrichtlinien vorgegeben werden Ein grundlegender wichtiger Bereich ist die Generation von kryptografischem Schlüsselmaterial PKI - Sicherheit für das Internet der Dinge 16
17 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR KEINE ALLTÄGLICHE UNTERNEHMENS-PKI IOT-SPEZIFISCHE ASPEKTE PLANUNG DES LEBENSZYKLUS PKI PKI - Sicherheit für das Internet der Dinge 17
18 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR EIN ANWENDUNGSFALL IIOT-SICHERHEIT EIN MEHRSTUFIGES KONZEPT MIT NEUEN ASPEKTEN Werkschutz IIoT-Sicherheit ist ein mehrstufiges Konzept Infrastruktur und Kommunikationssicherheit sind wichtige Eckpfeiler Systemsicherheit erhält hierbei einen stärkeren Fokus: Authentisierung Autorisierung Patch-Management Systemstabilität Netzwerkschutz Systemsicherheit PKI - Sicherheit für das Internet der Dinge 18
19 Geräte- ID Maschinen-ID INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR EIN ANWENDUNGSFALL PKI DIE GRUNDLAGE SYSTEMSICHERHEIT DURCH SICHERE INFRASTRUKTUR HSM Root CA Sub Root CA1 RA Sub Root CA2 Directory Service RA Geräte Zertifikat SW Repos. Firmware Software Maschinen Zertifikat Komponentenfertigung Endmontage Wirkbetrieb PKI - Sicherheit für das Internet der Dinge 19
20 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR USE CASE 1 SICHERER DIAGNOSE-ZUGRIFF AUCH DURCH DRITTE SERVICEPARTNER MÖGLICH Externer Partner Externer Partner Directory Service PKI - Sicherheit für das Internet der Dinge 20
21 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR USE CASE 2 SICHERHEIT DER MASCHINE ZUGRIFF NUR DURCH AUTORISIERTE PERSONEN PKI - Sicherheit für das Internet der Dinge 21
22 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR USE CASE 3 SICHERER SOFTWARE-UPDATE-PROZESS ONLINE ODER OFFLINE DURCH CODE-SIGNING ABGESICHERT Directory Service SW Repos. PKI - Sicherheit für das Internet der Dinge 22
23 INTERNET OF THINGS & PUBLIC KEY INFRASTRUKTUR» PKI IST DIE GRUNDLAGE DES VERTRAUENS» KONZEPTE SIND BEKANNT» UMSETZUNG IST GEFRAGT
24 Ulf Seifert // Security Principal Senior Consultant PHONE // FAX // // SOFTLINE SOLUTIONS GMBH GUTENBERG-GALERIE GUTENBERGPLATZ LEIPZIG PHONE // , FAX // , // LEIPZIG@SOFTLINE-GROUP.COM
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec ServerPass
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2
MehrAndré Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrAnwendungsbeginn VDE-AR-E : Anwendungsbeginn der VDE-Anwendungsregel ist
Anwendungsbeginn Anwendungsbeginn der VDE-Anwendungsregel ist 2017-10-01. Inhalt Vorwort... 7 Einleitung... 8 1 Anwendungsbereich... 10 2 Normative Verweisungen... 10 3 Begriffe und Abkürzungen... 11 3.1
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrVom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung
Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der
MehrLeipzig, Liebe Leserinnen und Leser,
Leipzig, 27.01.2016 Liebe Leserinnen und Leser, in der ersten Ausgabe unseres IT-Security emagazins»complexity«in diesem Jahr beschäftigen wir uns mit Entwicklungen aus dem Bereich der Kryptographie. Waren
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrMan soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen
Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDie Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit
Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrSicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
MehrNeue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg,
Neue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg, 6.4.2016 Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-Trust GmbH 0 Vertrauensdienste gemäß eidas für die
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrREFERENZMODELL ÖFFENTLICHE IT
DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrSichere und Nutzerzertifizierung an der TUM
Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
MehrVolkswagen Public Key Infrastructure
Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrMASP MANAGED ANALYTIC SERVICES PROVIDER UWE BENZ SAS ALLIANCE MANAGER
MANAGED ANALYTIC SERVICES PROVIDER UWE BENZ SAS ALLIANCE MANAGER MANAGED ANALYTIC SERVICES PROVIDER NEUE MARKTPOTENTIALE FÜR SAS-PARTNER Multi Threaded Routes to Market CHANNEL PROGRAMS SAS MASP Program
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrISSS Security Lunch - Cloud Computing
ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrMessaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004
Messaging CU IT-Security Stephan Wappler eine Solution?! IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Noventum Profil im Thema Security Security Kernkompetenz im Thema Secure Messaging, Webmailserver
MehrArchitektur aus der Geschäftsmodell-Idee
Die Ableitung der richtigen IT/OT- Architektur aus der Geschäftsmodell-Idee Timothy Kaufmann Business Development IoT Die Wertschöpfung und die Geschäftsmodelle verändern sich Neue Marktteilnehmer Neue
MehrJörg Knaupp. Cryptomathic München
Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrE-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager
E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrHPE Synergy & Composable Infrastructure Office Tour
HPE Synergy & Composable Infrastructure Office Tour Einführung in die Composable Infrastructure Albrecht Munz Digitalisierung 3 Digitalisierung für die IT => 3. Generation an IT-Plattformen 4 Nutzen der
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrDas Internet der Dinge
Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrNeues aus der DFN-PKI. Jürgen Brauckmann
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Informationen Root-Integration Umbenennung von Einrichtungen Ergänzung der Policy MD5/CCC 50. Betriebstagung des DFN-Vereins
MehrIndustrie 4.0 22.07.2014
Industrie 4.0 Georg Weissmüller 22.07.2014 Senior Consultant Fertigungsindustrie Agenda Überblick Industrie 4.0/Anwendungsfälle Intelligenter Service Augmented Reality Diskussion 2014 SAP AG or an SAP
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrCloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
Mehr