26.05.2012                         Sicherheit im Internet          Sichere Identität, sichere Dienste und ComplianceClaudi...
26.05.2012 Future Internet: Big Data   1. Internet of Things =       Embedded Systems + C b Ph i l + I t       E b dd d S ...
26.05.2012Workshop 1: Sichere IdentitätenThese: Multiple, vertrauenswürdige IDs sind notwendig!  Fragen:• Wie erfolgt eine...
26.05.2012Workshop 3: Compliance These: Cloud Computing kann eine Security Enhancing        Technology sein! Fragen: • Ver...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance

575 Aufrufe

Veröffentlicht am

Kurzvortrag beim Münchner Kreis Ende März 2012

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
575
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance

  1. 1. 26.05.2012 Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceClaudia EckertFraunhofer AISEC und TU MünchenMünchner Kreis Fachkonferenz, 29.3.2012, MünchenC. Eckert, AISEC Future Internet Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster©C. Eckert, AISEC, 1
  2. 2. 26.05.2012 Future Internet: Big Data 1. Internet of Things = Embedded Systems + C b Ph i l + I t E b dd d S t Cyber Physical Internet t 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Big Data: big Business, big Security Challenges • Erheben, Verarbeiten, Data Analytics, Archivieren, ….©C. Eckert, AISEC, Future Internet: Big Data Zentrale Sicherheitsherausforderungen • Si h di it l Id tität Sichere digitale Identität: • Multiple Identitäten: kontextgebunden, temporär? • Objekt-Identitäten: preiswert, schnell, skalierend? • Sichere Dienste und Prozesse • Zugriffskontrolle ausreichend? • Sicherheit als Dienstleistung? • Compliance: • Zertifizierung erforderlich? • Regularien (u.a. EU Privacy) Enabler oder Stopper?©C. Eckert, AISEC, 2
  3. 3. 26.05.2012Workshop 1: Sichere IdentitätenThese: Multiple, vertrauenswürdige IDs sind notwendig! Fragen:• Wie erfolgt eine ökonomische und sichere Umsetzung?• Privatsphäre, Comfort, Trust, wie lässt sich das verheiraten?• Mobile Endgeräte: Ubiquitäre sichere ID-Token oder Risikofaktor Nr 1 (bring your own device)? Nr.• nPA: welche Rolle kann er spielen, was wird benötigtWS-Ziel: Diskussion und Erarbeiten von Empfehlungen©C. Eckert, AISEC,Workshop 2: Sichere Dienste, Prozesse These: Informationssicherheit in SOA/Cloud erfordert: Nutzungskontrolle, Nutzungskontrolle Transkationssicherheit! Fragen: • Wie ist der Paradigmenwechsel ökonomisch umsetzbar? • Welche vertrauenswürdigen, einfach nutzbaren Dienste sind ein Business Case: ID-Service? DRM-Service? Health-checker für Apps, mobile Plattformen etc. pp , • Welche Konsequenzen hat die Consumerization of IT? • Benötigt man Haftungsregeln, um Sicherheit zu erhöhen? WS-Ziel: Bedrohungen, Lösungsansätze & Empfehlungen©C. Eckert, AISEC, 3
  4. 4. 26.05.2012Workshop 3: Compliance These: Cloud Computing kann eine Security Enhancing Technology sein! Fragen: • Vertrauen ist gut, Kontrolle ist besser: wie sieht eine geeignete, vertrauenswürdige Technologie hierfür aus? • Welche Rolle kann eine Zertifizierung spielen: Hürde oder Enabler? • Welche Konsequenz haben die neuen EU-Privacy Regelungen, Meldepflichten: neue Prüfverfahren? WS-Ziel: Diskussion von Lösungsen & Empfehlungen©C. Eckert, AISEC,Workshop-Session Unsere Bitte: Nutzen Sie die Workshops als interaktive Foren!  Bringen Sie Ihre Sichten auf Bedrohungen und Handlungsbedarfe bitte aktiv ein!  Diskutieren Sie mit uns mögliche Lösungswege und  Erarbeiten Sie mit uns Handlungsempfehlungen für Politik, Unternehmen und Wissenschaft!©C. Eckert, AISEC, 4

×