SlideShare ist ein Scribd-Unternehmen logo
Cyber Sicherheit
  Herausforderungen aus Sicht der Wissenschaft


                            Claudia Eckert

                          Fraunhofer AISEC
                            TU München

Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten
                          Essen, 12.11. 2012
                                 1
THESE: CYBER SICHERHEIT ist

 Sicherheit durch und Sicherheit von
      vernetzten IKT-Systemen
CYBER SICHERHEIT: Heute

   Unsicherheit durch vernetzte und
       unsichere IKT-Systeme
CYBER SICHERHEIT: Heute

Unsichere Hardware:
  • Manipulierbar, fälschbar
Unsichere Software-(Architekturen)
  • Verwundbar, missbrauchbar
Unsicherer operativer Betrieb
  • Verletzlich, störbar
Faktor Mensch
   • Manipulierbar, ausnutzbar
CYBER SICHERHEIT erfordert

       Technologie Gestaltung
 Sicheres Design & Designed for Security

• Technologie-Führerschaft ausbauen
• Standards setzen
• Abhängigkeiten verringern
Designed for Security

Vertrauenswürdige Hardware

• Effiziente Sicherheitsfunktionen: u.a.
  energieeffiziente Verschlüsselung

• Fälschungssicherheit: u.a.
  nicht clone-bare Identität (PUF),
  nachweisliche Malware-Freiheit

• Angriffstolerant: u.a.
  hohe Seitenkanalresistenz
Designed for Security

Sichere System-Architekturen
• Prävention: u.a. Separierung
                                      Sicheres        Unsichere
• Detektion: u.a. Selbst-Schutz:   Betriebssystem    Plattformen
                                                     z.B. Android
  kontinuierliches Monitoring
                                    Virtual Machine Introspection
• Reaktion: u.a. Selbst-Heilung:   Hardware, z.B. HSM, Multi-Core
  Abschalten, Re-Konfigurieren


Beispiel Secure Smart Meter
CYBER SICHERHEIT erfordert

  Proaktive & Reaktive Maßnahmen:
        Angriffsresistenz, Resilience
• Early Warning & Reaktion für nachhaltige Sicherheit
• Sicherheits-Evaluierung für Vertrauensaufbau
Proaktive & reaktive Maßnahmen

Resiliente Infrastrukturen

• Proaktive Angriffserkennung: u.a.
  automatisierte Erkennung von Schadcode

• Sichere Kollaboration: u.a. Secure Multi-Party
  Computation z.B. zwischen CERTs

• Cloud-Networking: u.a. Smarte Router
  („cloud@the edge“),
  Potential SDN: differenzierte Sicherheitsregeln
Proaktive & reaktive Maßnahmen

Sicherheitsevaluierung
• Hardware-Sicherheit: u.a.
 Hardware-Trojaner Freiheit,
 Robustheit gegen Fehlerinjektion
• Software-Sicherheit u.a.
  Code-Analysen, Fuzzing, Tainting
  „Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.
  Cloud-Monitoring, Zertifizierung
Fazit:

    Cyber Sicherheit als Chance nutzen
• Vernetzung: Forschung, Industrie, Politik:
  Technologie-Führerschaft ausbauen
• Treiben, statt getrieben werden:
  Standards setzen
• Vertrauen schaffen durch Qualitätsnachweise:
  Sicherheits-Test-Zentren betreiben

 Sicherheitskultur gemeinsam entwickeln
Vielen Dank für Ihre Aufmerksamkeit!


                Claudia Eckert


                Fraunhofer AISEC, München
                TU München, Lehrstuhl für Sicherheit in der Informatik




                E-Mail:   claudia.eckert@aisec.fraunhofer.de
                Internet: http://www.sec.in.tum.de
                          http://www.aisec.fraunhofer.de

Weitere ähnliche Inhalte

Andere mochten auch (20)

Ernährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenErnährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer Krankheiten
 
Qualität der Innenraumluft
Qualität der InnenraumluftQualität der Innenraumluft
Qualität der Innenraumluft
 
Marisabel john
Marisabel  johnMarisabel  john
Marisabel john
 
Wasserstrahlschneiden bei KMT
Wasserstrahlschneiden bei KMTWasserstrahlschneiden bei KMT
Wasserstrahlschneiden bei KMT
 
Entwurf der neuen Marktgalerie in Bensberg
Entwurf der neuen Marktgalerie in BensbergEntwurf der neuen Marktgalerie in Bensberg
Entwurf der neuen Marktgalerie in Bensberg
 
Regimen de policia tema 2
Regimen de policia tema 2Regimen de policia tema 2
Regimen de policia tema 2
 
Paradigma ambientalista
Paradigma ambientalistaParadigma ambientalista
Paradigma ambientalista
 
Biodiversität & menschliches Wohlbefinden
Biodiversität & menschliches WohlbefindenBiodiversität & menschliches Wohlbefinden
Biodiversität & menschliches Wohlbefinden
 
Mexi07 atembar
Mexi07 atembarMexi07 atembar
Mexi07 atembar
 
Paradigmas educativos
Paradigmas educativosParadigmas educativos
Paradigmas educativos
 
El campus multiesport en imatges
El campus multiesport en imatgesEl campus multiesport en imatges
El campus multiesport en imatges
 
Nichtmenschliche Primaten
Nichtmenschliche PrimatenNichtmenschliche Primaten
Nichtmenschliche Primaten
 
Senioren: Wohnen im Alter 2014
Senioren: Wohnen im Alter 2014Senioren: Wohnen im Alter 2014
Senioren: Wohnen im Alter 2014
 
Aborto
AbortoAborto
Aborto
 
Schulbaurichtlinie
SchulbaurichtlinieSchulbaurichtlinie
Schulbaurichtlinie
 
Brandon flowers
Brandon flowersBrandon flowers
Brandon flowers
 
Precentacion de leoye
Precentacion de leoyePrecentacion de leoye
Precentacion de leoye
 
Libro info 1
Libro info 1Libro info 1
Libro info 1
 
Niif
NiifNiif
Niif
 
Que es la yerba mate
Que es la yerba mateQue es la yerba mate
Que es la yerba mate
 

Ähnlich wie Cyber Security aus Sicht der Wissenschaft

Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerICT Economic Impact
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 

Ähnlich wie Cyber Security aus Sicht der Wissenschaft (20)

Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhler
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity ManagementFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
 

Cyber Security aus Sicht der Wissenschaft

  • 1. Cyber Sicherheit Herausforderungen aus Sicht der Wissenschaft Claudia Eckert Fraunhofer AISEC TU München Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten Essen, 12.11. 2012 1
  • 2. THESE: CYBER SICHERHEIT ist Sicherheit durch und Sicherheit von vernetzten IKT-Systemen
  • 3. CYBER SICHERHEIT: Heute Unsicherheit durch vernetzte und unsichere IKT-Systeme
  • 4. CYBER SICHERHEIT: Heute Unsichere Hardware: • Manipulierbar, fälschbar Unsichere Software-(Architekturen) • Verwundbar, missbrauchbar Unsicherer operativer Betrieb • Verletzlich, störbar Faktor Mensch • Manipulierbar, ausnutzbar
  • 5. CYBER SICHERHEIT erfordert Technologie Gestaltung Sicheres Design & Designed for Security • Technologie-Führerschaft ausbauen • Standards setzen • Abhängigkeiten verringern
  • 6. Designed for Security Vertrauenswürdige Hardware • Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung • Fälschungssicherheit: u.a. nicht clone-bare Identität (PUF), nachweisliche Malware-Freiheit • Angriffstolerant: u.a. hohe Seitenkanalresistenz
  • 7. Designed for Security Sichere System-Architekturen • Prävention: u.a. Separierung Sicheres Unsichere • Detektion: u.a. Selbst-Schutz: Betriebssystem Plattformen z.B. Android kontinuierliches Monitoring Virtual Machine Introspection • Reaktion: u.a. Selbst-Heilung: Hardware, z.B. HSM, Multi-Core Abschalten, Re-Konfigurieren Beispiel Secure Smart Meter
  • 8. CYBER SICHERHEIT erfordert Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience • Early Warning & Reaktion für nachhaltige Sicherheit • Sicherheits-Evaluierung für Vertrauensaufbau
  • 9. Proaktive & reaktive Maßnahmen Resiliente Infrastrukturen • Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode • Sichere Kollaboration: u.a. Secure Multi-Party Computation z.B. zwischen CERTs • Cloud-Networking: u.a. Smarte Router („cloud@the edge“), Potential SDN: differenzierte Sicherheitsregeln
  • 10. Proaktive & reaktive Maßnahmen Sicherheitsevaluierung • Hardware-Sicherheit: u.a. Hardware-Trojaner Freiheit, Robustheit gegen Fehlerinjektion • Software-Sicherheit u.a. Code-Analysen, Fuzzing, Tainting „Gesundheits“-Checks für Apps • Infrastruktur-Sicherheit: u.a. Cloud-Monitoring, Zertifizierung
  • 11. Fazit: Cyber Sicherheit als Chance nutzen • Vernetzung: Forschung, Industrie, Politik: Technologie-Führerschaft ausbauen • Treiben, statt getrieben werden: Standards setzen • Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben Sicherheitskultur gemeinsam entwickeln
  • 12. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de