SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
26.05.2012




                         Sicherheit im Internet
          Sichere Identität, sichere Dienste und Compliance

Claudia Eckert
Fraunhofer AISEC und TU München

Münchner Kreis Fachkonferenz, 29.3.2012, München




C. Eckert, AISEC




 Future Internet



                                             Smart Grid     Industrie 4.0




                                                          Quelle: angelehnt an
                                                          W. Wahlster


©C. Eckert, AISEC,




                                                                                         1
26.05.2012




 Future Internet: Big Data


   1. Internet of Things =
       Embedded Systems + C b Ph i l + I t
       E b dd d S t            Cyber Physical Internet  t
   2. Internet of Services/Cloud Computing =
       Business Software + neue Geschäftsmodelle + Internet
   3. Future Internet =
       Internet of Things + Internet of Services + Mobilität +
       Internet of Knowledge (Semantic Web)

   Big Data: big Business, big Security Challenges
   • Erheben, Verarbeiten, Data Analytics, Archivieren, ….
©C. Eckert, AISEC,




 Future Internet: Big Data


   Zentrale Sicherheitsherausforderungen
   • Si h di it l Id tität
      Sichere digitale Identität:
      • Multiple Identitäten: kontextgebunden, temporär?
      • Objekt-Identitäten: preiswert, schnell, skalierend?
   • Sichere Dienste und Prozesse
      • Zugriffskontrolle ausreichend?
      • Sicherheit als Dienstleistung?
   • Compliance:
      • Zertifizierung erforderlich?
      • Regularien (u.a. EU Privacy) Enabler oder Stopper?
©C. Eckert, AISEC,




                                                                         2
26.05.2012




Workshop 1: Sichere Identitäten


These: Multiple, vertrauenswürdige IDs sind notwendig!
  Fragen:
• Wie erfolgt eine ökonomische und sichere Umsetzung?
• Privatsphäre, Comfort, Trust, wie lässt sich das verheiraten?
• Mobile Endgeräte: Ubiquitäre sichere ID-Token oder
                     Risikofaktor Nr 1 (bring your own device)?
                                  Nr.
• nPA: welche Rolle kann er spielen, was wird benötigt
WS-Ziel: Diskussion und Erarbeiten von Empfehlungen

©C. Eckert, AISEC,




Workshop 2: Sichere Dienste, Prozesse


 These: Informationssicherheit in SOA/Cloud erfordert:
         Nutzungskontrolle,
         Nutzungskontrolle Transkationssicherheit!
 Fragen:
 • Wie ist der Paradigmenwechsel ökonomisch umsetzbar?
 • Welche vertrauenswürdigen, einfach nutzbaren Dienste
   sind ein Business Case: ID-Service? DRM-Service?
   Health-checker für Apps, mobile Plattformen etc.
                       pp ,
 • Welche Konsequenzen hat die Consumerization of IT?
 • Benötigt man Haftungsregeln, um Sicherheit zu erhöhen?
 WS-Ziel: Bedrohungen, Lösungsansätze & Empfehlungen

©C. Eckert, AISEC,




                                                                          3
26.05.2012




Workshop 3: Compliance


 These: Cloud Computing kann eine Security Enhancing
        Technology sein!
 Fragen:
 • Vertrauen ist gut, Kontrolle ist besser: wie sieht eine
   geeignete, vertrauenswürdige Technologie hierfür aus?
 • Welche Rolle kann eine Zertifizierung spielen: Hürde
   oder Enabler?
 • Welche Konsequenz haben die neuen EU-Privacy
   Regelungen, Meldepflichten: neue Prüfverfahren?
 WS-Ziel: Diskussion von Lösungsen & Empfehlungen
©C. Eckert, AISEC,




Workshop-Session



 Unsere Bitte:
                     Nutzen Sie die Workshops als interaktive Foren!


  Bringen Sie Ihre Sichten auf Bedrohungen und
   Handlungsbedarfe bitte aktiv ein!
  Diskutieren Sie mit uns mögliche Lösungswege und
  Erarbeiten Sie mit uns Handlungsempfehlungen für
   Politik, Unternehmen und Wissenschaft!

©C. Eckert, AISEC,




                                                                               4

Más contenido relacionado

Destacado

Interpretac iso 9001 p1
Interpretac iso 9001 p1Interpretac iso 9001 p1
Interpretac iso 9001 p1Andrea Castro
 
Pasos técnicos para crear un sitio web
Pasos técnicos para crear un sitio web Pasos técnicos para crear un sitio web
Pasos técnicos para crear un sitio web Roxsy Velasquez
 
Bergische Literaturtage 2013 - alle Veranstaltungen im Detail
Bergische Literaturtage 2013 - alle Veranstaltungen im DetailBergische Literaturtage 2013 - alle Veranstaltungen im Detail
Bergische Literaturtage 2013 - alle Veranstaltungen im DetailBürgerportal Bergisch Gladbach
 
Conceptos importantes sobre ángulos
Conceptos importantes sobre ángulosConceptos importantes sobre ángulos
Conceptos importantes sobre ánguloslgacitua94
 
Trabajo colaborativo 2 .
Trabajo colaborativo 2 .Trabajo colaborativo 2 .
Trabajo colaborativo 2 .vivilei1995
 
Compra en línea
Compra en línea Compra en línea
Compra en línea Elizama T
 
Aldace, francia, majed khalil
Aldace, francia, majed khalilAldace, francia, majed khalil
Aldace, francia, majed khalilMajed Khalil
 
Meine geschichte
Meine geschichteMeine geschichte
Meine geschichtesivagajan
 
Crear web gratis
Crear web gratisCrear web gratis
Crear web gratisTeFormas
 
Yachay construyendo la sociedad del conocimiento
Yachay construyendo la sociedad del conocimientoYachay construyendo la sociedad del conocimiento
Yachay construyendo la sociedad del conocimientoALBERTO CAICEDO
 
la huerta escolar sede buenos aires
la huerta escolar sede buenos airesla huerta escolar sede buenos aires
la huerta escolar sede buenos airesbetty_pabon
 

Destacado (20)

Interpretac iso 9001 p1
Interpretac iso 9001 p1Interpretac iso 9001 p1
Interpretac iso 9001 p1
 
Pasos técnicos para crear un sitio web
Pasos técnicos para crear un sitio web Pasos técnicos para crear un sitio web
Pasos técnicos para crear un sitio web
 
El Jesús Judío
El Jesús JudíoEl Jesús Judío
El Jesús Judío
 
Bergische Literaturtage 2013 - alle Veranstaltungen im Detail
Bergische Literaturtage 2013 - alle Veranstaltungen im DetailBergische Literaturtage 2013 - alle Veranstaltungen im Detail
Bergische Literaturtage 2013 - alle Veranstaltungen im Detail
 
Mexi07 atembar
Mexi07 atembarMexi07 atembar
Mexi07 atembar
 
Conceptos importantes sobre ángulos
Conceptos importantes sobre ángulosConceptos importantes sobre ángulos
Conceptos importantes sobre ángulos
 
Trabajo colaborativo 2 .
Trabajo colaborativo 2 .Trabajo colaborativo 2 .
Trabajo colaborativo 2 .
 
Compra en línea
Compra en línea Compra en línea
Compra en línea
 
La educación siglo 21
La educación siglo 21La educación siglo 21
La educación siglo 21
 
Podio oGIP
Podio oGIPPodio oGIP
Podio oGIP
 
Brachflächenanalyse in der Stadt Bergisch Gladbach
Brachflächenanalyse in der Stadt Bergisch GladbachBrachflächenanalyse in der Stadt Bergisch Gladbach
Brachflächenanalyse in der Stadt Bergisch Gladbach
 
Facebook EdgeRank
Facebook EdgeRankFacebook EdgeRank
Facebook EdgeRank
 
Aldace, francia, majed khalil
Aldace, francia, majed khalilAldace, francia, majed khalil
Aldace, francia, majed khalil
 
Meine geschichte
Meine geschichteMeine geschichte
Meine geschichte
 
Crear web gratis
Crear web gratisCrear web gratis
Crear web gratis
 
Yachay construyendo la sociedad del conocimiento
Yachay construyendo la sociedad del conocimientoYachay construyendo la sociedad del conocimiento
Yachay construyendo la sociedad del conocimiento
 
MANUALIDADES 3
MANUALIDADES 3MANUALIDADES 3
MANUALIDADES 3
 
Practica 4 pwp
Practica 4 pwpPractica 4 pwp
Practica 4 pwp
 
Gat 3
Gat 3Gat 3
Gat 3
 
la huerta escolar sede buenos aires
la huerta escolar sede buenos airesla huerta escolar sede buenos aires
la huerta escolar sede buenos aires
 

Similar a Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance

Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenSven Wohlgemuth
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)Swiss eEconomy Forum
 
Enterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToEnterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToThomas Kunz
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics – A Merkle Company
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im UnternehmenHellmuth Broda
 
DigiCerts - Erste Umsetzung in der Blockchain
DigiCerts - Erste Umsetzung in der BlockchainDigiCerts - Erste Umsetzung in der Blockchain
DigiCerts - Erste Umsetzung in der BlockchainAndreas Wittke
 

Similar a Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance (20)

Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Kurs it 2013 (2)
Kurs it 2013 (2)Kurs it 2013 (2)
Kurs it 2013 (2)
 
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
 
Enterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToEnterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowTo
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
 
DigiCerts - Erste Umsetzung in der Blockchain
DigiCerts - Erste Umsetzung in der BlockchainDigiCerts - Erste Umsetzung in der Blockchain
DigiCerts - Erste Umsetzung in der Blockchain
 
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
 

Más de Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 

Más de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 

Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance

  • 1. 26.05.2012 Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance Claudia Eckert Fraunhofer AISEC und TU München Münchner Kreis Fachkonferenz, 29.3.2012, München C. Eckert, AISEC Future Internet Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster ©C. Eckert, AISEC, 1
  • 2. 26.05.2012 Future Internet: Big Data 1. Internet of Things = Embedded Systems + C b Ph i l + I t E b dd d S t Cyber Physical Internet t 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Big Data: big Business, big Security Challenges • Erheben, Verarbeiten, Data Analytics, Archivieren, …. ©C. Eckert, AISEC, Future Internet: Big Data Zentrale Sicherheitsherausforderungen • Si h di it l Id tität Sichere digitale Identität: • Multiple Identitäten: kontextgebunden, temporär? • Objekt-Identitäten: preiswert, schnell, skalierend? • Sichere Dienste und Prozesse • Zugriffskontrolle ausreichend? • Sicherheit als Dienstleistung? • Compliance: • Zertifizierung erforderlich? • Regularien (u.a. EU Privacy) Enabler oder Stopper? ©C. Eckert, AISEC, 2
  • 3. 26.05.2012 Workshop 1: Sichere Identitäten These: Multiple, vertrauenswürdige IDs sind notwendig! Fragen: • Wie erfolgt eine ökonomische und sichere Umsetzung? • Privatsphäre, Comfort, Trust, wie lässt sich das verheiraten? • Mobile Endgeräte: Ubiquitäre sichere ID-Token oder Risikofaktor Nr 1 (bring your own device)? Nr. • nPA: welche Rolle kann er spielen, was wird benötigt WS-Ziel: Diskussion und Erarbeiten von Empfehlungen ©C. Eckert, AISEC, Workshop 2: Sichere Dienste, Prozesse These: Informationssicherheit in SOA/Cloud erfordert: Nutzungskontrolle, Nutzungskontrolle Transkationssicherheit! Fragen: • Wie ist der Paradigmenwechsel ökonomisch umsetzbar? • Welche vertrauenswürdigen, einfach nutzbaren Dienste sind ein Business Case: ID-Service? DRM-Service? Health-checker für Apps, mobile Plattformen etc. pp , • Welche Konsequenzen hat die Consumerization of IT? • Benötigt man Haftungsregeln, um Sicherheit zu erhöhen? WS-Ziel: Bedrohungen, Lösungsansätze & Empfehlungen ©C. Eckert, AISEC, 3
  • 4. 26.05.2012 Workshop 3: Compliance These: Cloud Computing kann eine Security Enhancing Technology sein! Fragen: • Vertrauen ist gut, Kontrolle ist besser: wie sieht eine geeignete, vertrauenswürdige Technologie hierfür aus? • Welche Rolle kann eine Zertifizierung spielen: Hürde oder Enabler? • Welche Konsequenz haben die neuen EU-Privacy Regelungen, Meldepflichten: neue Prüfverfahren? WS-Ziel: Diskussion von Lösungsen & Empfehlungen ©C. Eckert, AISEC, Workshop-Session Unsere Bitte: Nutzen Sie die Workshops als interaktive Foren!  Bringen Sie Ihre Sichten auf Bedrohungen und Handlungsbedarfe bitte aktiv ein!  Diskutieren Sie mit uns mögliche Lösungswege und  Erarbeiten Sie mit uns Handlungsempfehlungen für Politik, Unternehmen und Wissenschaft! ©C. Eckert, AISEC, 4