Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Cyber Sicherheit  Herausforderungen aus Sicht der Wissenschaft                            Claudia Eckert                  ...
THESE: CYBER SICHERHEIT ist Sicherheit durch und Sicherheit von      vernetzten IKT-Systemen
CYBER SICHERHEIT: Heute   Unsicherheit durch vernetzte und       unsichere IKT-Systeme
CYBER SICHERHEIT: HeuteUnsichere Hardware:  • Manipulierbar, fälschbarUnsichere Software-(Architekturen)  • Verwundbar, mi...
CYBER SICHERHEIT erfordert       Technologie Gestaltung Sicheres Design & Designed for Security• Technologie-Führerschaft ...
Designed for SecurityVertrauenswürdige Hardware• Effiziente Sicherheitsfunktionen: u.a.  energieeffiziente Verschlüsselung...
Designed for SecuritySichere System-Architekturen• Prävention: u.a. Separierung                                      Siche...
CYBER SICHERHEIT erfordert  Proaktive & Reaktive Maßnahmen:        Angriffsresistenz, Resilience• Early Warning & Reaktion...
Proaktive & reaktive MaßnahmenResiliente Infrastrukturen• Proaktive Angriffserkennung: u.a.  automatisierte Erkennung von ...
Proaktive & reaktive MaßnahmenSicherheitsevaluierung• Hardware-Sicherheit: u.a. Hardware-Trojaner Freiheit, Robustheit geg...
Fazit:    Cyber Sicherheit als Chance nutzen• Vernetzung: Forschung, Industrie, Politik:  Technologie-Führerschaft ausbaue...
Vielen Dank für Ihre Aufmerksamkeit!                Claudia Eckert                Fraunhofer AISEC, München               ...
Upcoming SlideShare
Loading in …5
×

Cyber Security aus Sicht der Wissenschaft

893 views

Published on

Workshop der AG4 "Cyber Sicherheit gemeinsam gestalten" auf dem IT-Gipfels am 12. November 2012 in Essen.

  • Be the first to comment

Cyber Security aus Sicht der Wissenschaft

  1. 1. Cyber Sicherheit Herausforderungen aus Sicht der Wissenschaft Claudia Eckert Fraunhofer AISEC TU MünchenWorkshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten Essen, 12.11. 2012 1
  2. 2. THESE: CYBER SICHERHEIT ist Sicherheit durch und Sicherheit von vernetzten IKT-Systemen
  3. 3. CYBER SICHERHEIT: Heute Unsicherheit durch vernetzte und unsichere IKT-Systeme
  4. 4. CYBER SICHERHEIT: HeuteUnsichere Hardware: • Manipulierbar, fälschbarUnsichere Software-(Architekturen) • Verwundbar, missbrauchbarUnsicherer operativer Betrieb • Verletzlich, störbarFaktor Mensch • Manipulierbar, ausnutzbar
  5. 5. CYBER SICHERHEIT erfordert Technologie Gestaltung Sicheres Design & Designed for Security• Technologie-Führerschaft ausbauen• Standards setzen• Abhängigkeiten verringern
  6. 6. Designed for SecurityVertrauenswürdige Hardware• Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung• Fälschungssicherheit: u.a. nicht clone-bare Identität (PUF), nachweisliche Malware-Freiheit• Angriffstolerant: u.a. hohe Seitenkanalresistenz
  7. 7. Designed for SecuritySichere System-Architekturen• Prävention: u.a. Separierung Sicheres Unsichere• Detektion: u.a. Selbst-Schutz: Betriebssystem Plattformen z.B. Android kontinuierliches Monitoring Virtual Machine Introspection• Reaktion: u.a. Selbst-Heilung: Hardware, z.B. HSM, Multi-Core Abschalten, Re-KonfigurierenBeispiel Secure Smart Meter
  8. 8. CYBER SICHERHEIT erfordert Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience• Early Warning & Reaktion für nachhaltige Sicherheit• Sicherheits-Evaluierung für Vertrauensaufbau
  9. 9. Proaktive & reaktive MaßnahmenResiliente Infrastrukturen• Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode• Sichere Kollaboration: u.a. Secure Multi-Party Computation z.B. zwischen CERTs• Cloud-Networking: u.a. Smarte Router („cloud@the edge“), Potential SDN: differenzierte Sicherheitsregeln
  10. 10. Proaktive & reaktive MaßnahmenSicherheitsevaluierung• Hardware-Sicherheit: u.a. Hardware-Trojaner Freiheit, Robustheit gegen Fehlerinjektion• Software-Sicherheit u.a. Code-Analysen, Fuzzing, Tainting „Gesundheits“-Checks für Apps• Infrastruktur-Sicherheit: u.a. Cloud-Monitoring, Zertifizierung
  11. 11. Fazit: Cyber Sicherheit als Chance nutzen• Vernetzung: Forschung, Industrie, Politik: Technologie-Führerschaft ausbauen• Treiben, statt getrieben werden: Standards setzen• Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben Sicherheitskultur gemeinsam entwickeln
  12. 12. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×