Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Ähnliche Dokumente
Smart Grid: Problembereiche und Lösungssystematik

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Sicherheits-Tipps für Cloud-Worker

Informationsmanagement

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Pressegespräch zum Kongress AUTOMATION Juli Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Verschlüsselung von VoIP Telefonie

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

IT-Dienstleistungszentrum Berlin

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh,

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

IT-Sicherheit Prof. Dr. Claudia Eckert

bei der MEKRA Lang GmbH & Co. KG

Kryptografische Verfahren für sichere

IT-Security Herausforderung für KMU s

Umfrage Automation (in the) Cloud?

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Test zur Bereitschaft für die Cloud

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Digitale Zertifikate

Consulting & Software

Sicherheitsaspekte der kommunalen Arbeit

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Netzregelung einst. Siemens AG 2013 All rights reserved. A. Wolfram, Leitung Sektor Infrastructure & Cities CEE. alle Photos Freilichtmuseum Großgmain

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

BSI Technische Richtlinie

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

SEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme.

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

Symantec Mobile Computing

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Die Vielfalt der Remote-Zugriffslösungen

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop,

Herausforderungen und Chancen im industriellen Umfeld

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Mobility: Hoher Nutzen

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Gesundheit für ihre IT

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

3 Gründe, warum sie müssen!

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Intelligente und vernetzte Produkte

IT-Sicherheitslage im Mittelstand 2011

Projekt Smart Web Grid

ITIL & IT-Sicherheit. Michael Storz CN8

«Industrie 4.0 Visionen und Chancen für mein Unternehmen» Beispiele meiner ersten Schritte in der Welt der Industrie 4.0

Mobile Netzwerküberwachung. Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg

Web Application Security

Externe Datensicherung in der Cloud - Chance oder Risiko?

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Datenschutz im Client-Management Warum Made in Germany

Einladung zum Business Breakfast

IT-Sicherheit in der Energiewirtschaft

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Daten Monitoring und VPN Fernwartung

Entwicklung und Einsatz von Signaturserverdiensten

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Neu und kostenlos! e-comptrol von STULZ der geniale Klimageräte-Manager im Internet

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

IT-Sicherheit IDS-Fernzugriff gesichert

2. Swiss Food & Beverage Automation Forum

Arbeitskreis Sichere Smart Grids Kick-off

Matrikelnummer Michael Meier (EFIB #09)

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Sicher ist sicher! itbank Hosting!

Drahtlose Kommunikation in sicherheitskritischen Systemen

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern


CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Dell Data Protection Solutions Datensicherungslösungen von Dell

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Transkript:

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1

Gliederung 1. Rolle der IT Sicherheit 2. Wireless 2020 3. Wireless 2020 Sicherheitsherausforderungen 4. Take Home Message

1. Rolle der IT-Sicherheit IT-Sicherheit Sie ermöglicht den Schutz vor unautorisierter Manipulation. Sie schützt vor unautorisierter Informationsgewinnung, insbesondere auch vor Eingriffen in die Privatsphäre. Sie ermöglicht die eindeutige Identifizierung und Zuordenbarkeit von Akteuren und Aktivitäten. Sie schützt vor funktionalen Beeinträchtigungen.

Gliederung 1. Rolle der IT Sicherheit 2. Wireless 2020 3. Wireless 2020 Sicherheitsherausforderungen 4. Take Home Message

2. Wireless 2020 Anwendungsfelder Automatisierungstechnik Instandhaltung und Fernwartung von (bewegten) Objekten mit taktiler Interaktion (Wartung etc.)

2. Wireless 2020 Anwendungsfelder Gesundheitsversorgung Mobile Vitalüberwachung für personalisierte, ambulante Gesundheitsversorgung Gesundheitstelematik: Tele-Diagnostik, Tele-Operation Beschleunigungssensor, Gyroskop, Elektromyogramm (EMG) zur Überwachung von Schlaganfallpatienten

2. Wireless 2020 Nutzer-zentrische Netze Interaktion mit bewegten Objekten mit geringer Latenz Steuerungen von Robotern, Fertigungsanlagen Smarte, adaptionsfähige Steuerungsinfrastrukturen Cognitive Radio, smarte Sensoren Verschmelzung von virtuellen und physischen Systemen: Cyber Physical Production Systems: Cloud@the Edge

Gliederung 1. Rolle der IT Sicherheit 2. Wireless 2020 3. Wireless 2020 Sicherheitsherausforderungen 4. Take Home Message

3. WS2020 Sicherheitsherausforderungen (1) Sicherheit für smarte Steuerungsinfrastrukturen Sichere, robuste Kommunikation: Ende-zu-Ende (auch bei Multi-Hop) leichtgewichtige Verschlüsselung bereits auf physikalischer Ebene Integritätschutz auch für Nutzdaten effiziente, skalierende Prüftechniken Effizientes, skalierendes Schlüsselmanagement : erzeugen, verteilen, prüfen,

3. WS2020 Sicherheitsherausforderungen (1) Sicherheit für smarte Steuerungsinfrastrukturen Resiliente Steuerungsaufgaben: Manipulationserkennung Interaktions-Charakteristika zur verbesserten Anomalie-Erkennung Angriffstoleranz durch u.a. Re-Konfigurierung Nahtloses Sicherheitsmanagement, z.b. Schlüssel Personalisierte Dienste: Datenschutz, Profilbildung

3. WS2020 Sicherheitsherausforderungen (2) Sicherheit für smarte Sensorik Sichere Objekt-Identitäten unverfälschbar, einfach prüfbar PUF: Biometrie für Objekte basierend auf Material-Eigenschaften, Material-Alterung, Stabilität, Recovery PUF: Schlüsselgenerierung abhängig von physikalischen Eigenschaften Mehrfaktor Authentisierung: Verhalten (taktil) plus Schlüssel/PIN/Besitz

3. WS2020 Sicherheitsherausforderungen (2) Sicherheit für smarte Sensorik Plug & Trust: Vertrauensanker Vertrauenswürdige Hardware-Anker sicherer Speicher, sichere Zufallszahlengeneratoren Resilient auch gegen physische Angriffe FPGAs mit zugeschnittenen, integrierten Sicherheitskonzepten Sicheres Remote Management: Over The Air Update

3. WS2020 Sicherheitsherausforderungen (3) Sicherheit für mobile CPPS Cloud@ the edge Separierung, Kontrollen im Netz Zugangs- und Zugriffskontrollen, Virtualisierung Ressourcenbeschränkung, Schutz vor Betreiber (trust) Sichere Kooperation: Cross-Domain Datenfusion: Daten-Ownership, Vertraulichkeit Mobile, sichere Daten-Zugriffe: zuverlässig, geräteunabhängig

3. WS2020 Sicherheitsherausforderungen (4) Taktiles Internet: Human in the Loop Usability Akzeptierte Sicherheitskonzepte, mentale Modelle? Privacy: Taktile Nutzungsverhalten: Rückschlüsse auf Arbeitsweise Neue Schwachstellen durch taktile Interaktion? erweiterte Bedrohungs- und Risikoanalysen notw.

Gliederung 1. Rolle der IT Sicherheit 2. Wireless 2020 3. Wireless 2020 Sicherheitsherausforderungen 4. Ausgewählte Beispiele für offene Fragen 5. Take Home Message

5. Take Home Message Wireless 2020 Adaptive, personalisierbare Steuerungsinfrastrukturen Vertrauenswürdige und robuste Kommunikation: Integrierte E2E-Verschlüsselung, Integritätsschutz Vertrauenswürdige, resiliente Sensorik Objekt-Identitäten (PUF) und Manipulationsschutz Sichere, schnelle Anbindung an Cloud-Dienste Cloud in die Netzwerkkomponenten verlagern Faktor Mensch: Taktile Interaktion Zusätzliche Risiken: z.b. Usability, Privacy, aber auch Neue Chancen: z.b. Identifizierung, Anomalie- Erkennung

Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de