Marktchancen mit IT-Sicherheit

1.171 Aufrufe

Veröffentlicht am

Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.171
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
18
Aktionen
Geteilt
0
Downloads
17
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Marktchancen mit IT-Sicherheit

  1. 1. Marktchancen mit IT-Sicherheit Mit Sicherheit innovativ Claudia Eckert Fraunhofer AISEC TU München Bayern Digital 2013, Nürnberg 13.6. 2013 1
  2. 2. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  3. 3. Trends und Opportunities Produktion und Wartung  Secure Remote Update von Anlagen, Fernwartung  Mehrwertdienste: Ersatzteilmanagement, automatisierte Bauteilidentifikation, personalisierte Dienste
  4. 4. Trends und Opportunities Industrie 4.0  Intelligente Instandhaltungsprozesse u. Dienstleistungen  Individualisierte Produkte: auf Kundenwünsche zugeschnitten, an ändernde Umgebungen anpassbar  Smarte Produkte: Vielzahl von kontext-gebundenen Daten: Logistik- und Managementdienstleistungen
  5. 5. Trends und Opportunities eHealth, personalisierte Gesundheitsversorgung  Gesundheits-Apps: mobile Vitalüberwachung und Assistenzsysteme für personal. Gesundheitsversorgung  Digitalisierte Medizintechnik und Dienstleistungen: u.a. Gesundheitstelematik im ländlichen Raum
  6. 6. Trends und Opportunities Heim-Automatisierung und Ambient Assisted Living  Vernetzte Sensorik, Mehrwertdienste über Apps  Fernsteuerung u. -überwachung, Vital-Monitoring
  7. 7. Trends und Opportunities Big Data und Business Apps  Daten aus vielen Quellen: effektivere Logistikprozesse  Intelligente Analyse: Vorhersagemodelle, Risikomodelle
  8. 8. Marktchancen nutzen, aber sicher! It‘s all about data! Daten sind ein schützenswertes Gut Daten steuern sicherheitskritische Prozesse Daten sind auch eine ‘Handelsware’ Anforderungen Daten und Transaktionsvertraulichkeit Identität von Personen und Objekten Manipulationsschutz für Daten, Produkte
  9. 9. Unsichere Hardware/Sensorik: • Physisch angreifbar Unsichere Software-Systeme • Manipulierbar Ungeschützte High-Tech-Produkte • Kopierbar Faktor Mensch • Sorglos, bequem Mögliche Show-Stopper:
  10. 10. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  11. 11. Vertrauenswürdige Hardware • Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung • Fälschungssicherheit: u.a. nicht clone-bare Identität, nachweisliche Malware-Freiheit • Angriffstolerant: u.a. speziell gehärtete Hardware Mit Sicherheit innovativ!
  12. 12. Problem: Know-How-Diebstahl  Ungeschützte Elektronik-Bauteile AISEC-Lösung PEP Schutzfolie http://ais.ec/pep  Untrennbare Verbindung von Hardware und Schutzfolie  Materialeigenschaften der Folie dienen als Sensoren  Schlüssel aus Folieneigenschaften erzeugt  Zerstörung der Folie: Firmware-Code wird gelöscht  Schutz vor Nachbau, Schutz vor Know-How-Abfluss Beispiel: Produkt-Schutz
  13. 13. Sichere System-Architekturen • Prävention: u.a. abgesicherte Ein-Ausgabe, Isolierte Anwendungen, Attestierungstechniken, • Detektion: u.a. kontinuierliches Monitoring • Reaktion: u.a. : Abschalten, Re-Konfigurieren Unsichere Plattformen z.B. Android Virtual Machine Introspection Hardware, z.B. HSM, Multi-Core Sicheres Betriebssystem Mit Sicherheit innovativ!
  14. 14. Problem: Unsichere Zähler, unsichere Basis für AAI  Daten-Lecks. Manipulierbare Zähler AISEC-Lösung (Konzept ist übertragbar) Sicherer SmartMeter  Java Card 3.0 (G&D) als Sicherheitsmodul  Kapselung der sicherheitskritischen Funktionen Sicherer Speicher für Messdaten, …  Verschlüsselte Kommunikation  Einfachere Zertifizierung: nur Sicherheitsmodul (plug&play) Beispiel: Sichere Zähler im Haushalt
  15. 15. Systeme testen und sicher betreiben • Hardware Sicherheit u.a. Hardware-Trojaner, Seitenkanäle • Software-Sicherheit u.a. Code-Analysen, Tainting „Gesundheits“-Checks für Apps • Infrastruktur-Sicherheit: u.a. Cloud-Monitoring Mit Sicherheit innovativ!
  16. 16. Problem: Unsichere Apps  Apps: idR zu viele Zugriffsberechtigungen:  Informationslecks und Einschleusen von Schadcode AISEC-Lösung AppRay: Sicherheitschecks für Apps  Detaillierte Analyse der Zugriffe, Aktionen  Abgleich mit eingestellten Sicherheitsregeln  Testen des Verhaltens in simulierter Umgebung  Sichere AppStores autonom aufbauen, verwalten Beispiel: App-Analyse-Tool
  17. 17. Sicherheitscheck für Android-Apps Beispiel: App-Analyse-Tool
  18. 18. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  19. 19. Marktchancen u.a.  Personalisierte Gesundheit, Heim- Automatisierung, Industrie 4.0, Big Data Show-Stopper:  Mangelhafte Sicherheit Chancen nutzen mit Sicherheit  ‚Eingebaute‘ Sicherheit ist notwendig  Netzwerke nutzen: Sicherheitscluster München! Marktchancen nutzen, mit Sicherheit!
  20. 20. Münchner Sicherheits-Cluster: Starke Partner über gesamte Wertschöpfungskette über 70 Firmen, Anwender, FhG, Unis
  21. 21. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de

×