• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 

Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance

on

  • 513 views

Kurzvortrag beim Münchner Kreis Ende März 2012

Kurzvortrag beim Münchner Kreis Ende März 2012

Statistics

Views

Total Views
513
Views on SlideShare
513
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance Document Transcript

    • 26.05.2012 Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceClaudia EckertFraunhofer AISEC und TU MünchenMünchner Kreis Fachkonferenz, 29.3.2012, MünchenC. Eckert, AISEC Future Internet Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster©C. Eckert, AISEC, 1
    • 26.05.2012 Future Internet: Big Data 1. Internet of Things = Embedded Systems + C b Ph i l + I t E b dd d S t Cyber Physical Internet t 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Big Data: big Business, big Security Challenges • Erheben, Verarbeiten, Data Analytics, Archivieren, ….©C. Eckert, AISEC, Future Internet: Big Data Zentrale Sicherheitsherausforderungen • Si h di it l Id tität Sichere digitale Identität: • Multiple Identitäten: kontextgebunden, temporär? • Objekt-Identitäten: preiswert, schnell, skalierend? • Sichere Dienste und Prozesse • Zugriffskontrolle ausreichend? • Sicherheit als Dienstleistung? • Compliance: • Zertifizierung erforderlich? • Regularien (u.a. EU Privacy) Enabler oder Stopper?©C. Eckert, AISEC, 2
    • 26.05.2012Workshop 1: Sichere IdentitätenThese: Multiple, vertrauenswürdige IDs sind notwendig! Fragen:• Wie erfolgt eine ökonomische und sichere Umsetzung?• Privatsphäre, Comfort, Trust, wie lässt sich das verheiraten?• Mobile Endgeräte: Ubiquitäre sichere ID-Token oder Risikofaktor Nr 1 (bring your own device)? Nr.• nPA: welche Rolle kann er spielen, was wird benötigtWS-Ziel: Diskussion und Erarbeiten von Empfehlungen©C. Eckert, AISEC,Workshop 2: Sichere Dienste, Prozesse These: Informationssicherheit in SOA/Cloud erfordert: Nutzungskontrolle, Nutzungskontrolle Transkationssicherheit! Fragen: • Wie ist der Paradigmenwechsel ökonomisch umsetzbar? • Welche vertrauenswürdigen, einfach nutzbaren Dienste sind ein Business Case: ID-Service? DRM-Service? Health-checker für Apps, mobile Plattformen etc. pp , • Welche Konsequenzen hat die Consumerization of IT? • Benötigt man Haftungsregeln, um Sicherheit zu erhöhen? WS-Ziel: Bedrohungen, Lösungsansätze & Empfehlungen©C. Eckert, AISEC, 3
    • 26.05.2012Workshop 3: Compliance These: Cloud Computing kann eine Security Enhancing Technology sein! Fragen: • Vertrauen ist gut, Kontrolle ist besser: wie sieht eine geeignete, vertrauenswürdige Technologie hierfür aus? • Welche Rolle kann eine Zertifizierung spielen: Hürde oder Enabler? • Welche Konsequenz haben die neuen EU-Privacy Regelungen, Meldepflichten: neue Prüfverfahren? WS-Ziel: Diskussion von Lösungsen & Empfehlungen©C. Eckert, AISEC,Workshop-Session Unsere Bitte: Nutzen Sie die Workshops als interaktive Foren!  Bringen Sie Ihre Sichten auf Bedrohungen und Handlungsbedarfe bitte aktiv ein!  Diskutieren Sie mit uns mögliche Lösungswege und  Erarbeiten Sie mit uns Handlungsempfehlungen für Politik, Unternehmen und Wissenschaft!©C. Eckert, AISEC, 4