SlideShare ist ein Scribd-Unternehmen logo
Mit Sicherheit innovativ!




                        1




C. Eckert
Agenda
       Innovationstreiber IKT
       Innovationen benötigen Sicherheit
       Sicherheit benötigt Forschung:
            Fraunhofer AISEC: Mit Sicherheit innovativ!



C. Eckert                                                 2
Innovationstreiber IKT

Zunehmende IKT Durchdringung und
Internet-basierte Vernetzung

                                   Smart Grid   Industrie 4.0




                                                 Quelle: angelehnt an
                                                 W. Wahlster
C. Eckert                                                         3
Innovationstreiber IKT


  Cyber Physical Systems (CPS)
  • Integration von physischen Umgebungen , Prozesse und IKT
                                             Beispiel: Smart Grid
  Charakteristika
  • Vielzahl autonomer Geräte
  • Eingebettete Systeme
  • heterogene Netze
  • Maschine-zu-Maschine (M2M)

  Herausforderung:
  • Steuerung und Überwachung komplexer Systeme:
    korrekte Daten, vollständige Daten, aktuelle Daten , ….
C. Eckert                                                           4
Innovationstreiber IKT


Cloud Computing:
 IT- Ressourcen werden als verteilte Dienste über das Internet
   durch Leistungserbringer bereitgestellt
 Diese Dienste sind nach Bedarf flexibel Umsatz in        8,2
                                            mrd. Euro
   (self-service) skalierbar
Herausforderungen:
 Kontrollverluste:
   • Wo sind die Daten?
   • Wer darf zugreifen?
                                               1,9
   • Wie gut wird kontrolliert?
• Absichern des Cloud-Eco Systems!            2011        2015
C. Eckert                                                         5
Innovationstreiber IKT

1.     Internet of Things =
       Embedded Systems + Cyber Physical + Internet
2.     Internet of Services/Cloud Computing =
       Business Software + neue Geschäftsmodelle + Internet
3.     Future Internet =
       Internet of Things + Internet of Services + Mobilität +
       Internet of Knowledge (Semantic Web)
                 Smart Grid                   Industrie 4.0




C. Eckert                                                        6
Innovationstreiber IKT



                  IKT als Innovationstreiber für
            Smart Grid, Industrie 4.0. , Smart Cities, …

                  Smart Grid              Industrie 4.0




C. Eckert                                                  7
Innovation braucht Sicherheit



              Innovation braucht
                  Sicherheit
            Smart Grid           Industrie 4.0




C. Eckert                                        8
Innovation braucht Sicherheit

Bedrohungen im Internet of Things
• Ausspähen sensitiver Daten,
• Einschleusen gefälschter Daten
• Gefälschte Steuerungssignale …

                     z.B. Smart Meter
                     • Manipulation von Stromverbrauchsdaten
                     • Gefährdung der Versorgungssicherheit
                     •…

Herausforderungen:
 Manipulationsresistente Hardware
 Sichere Komponenten-Identifikation (M2M)
C. Eckert                                                     9
Innovation braucht Sicherheit


Bedrohungen im Internet of Services
• Manipulierte Dienste/Systeme
•       Aneignen von Berechtigungen
•       Daten stehlen, ausspähen, ändern,
        zurückhalten, duplizieren, …
•       Störung sicherheitskritischer Prozesse
Herausforderungen:
• Vertrauenswürdige Umgebungen
• Sicherheit als integrierter Service
• Durchgängiges Sicherheits-Health-Monitoring

    C. Eckert                                    10
Innovation braucht Sicherheit


Bedrohungen im Netz der Netze           Beispiel Stuxnet

• Kaskadierende Verbreitung
   von Schadcode
• Gezielte (targeted)
   Attacken: Stören,
   Ausspähen, Fernzugriff



Herausforderungen:
• Ressourcen-effiziente, effektive Malware-Erkennung
• Absicherung von drahtlosen Sensornetze, SCADA

C. Eckert                                                  11
Sicherheit braucht Forschung


                Sichere IKT braucht
                    Forschung
  Secure by Design & Secure during Operation
  • Manipulationsresistente Hardware
  • Sichere Identität
  • Sichere und verlässliche Eingebettete Systeme
  • Sicherheit als Service (u.a. in der Cloud)
  • Schutz kritischer Informations-Infrastrukturen
  • Angriffs-Erkennung und Sicherheits-Monitoring

C. Eckert                                            12
Sicherheit braucht Forschung


             Fraunhofer AISEC
     Angewandte und Integrierte Sicherheit

        2009: Start der Münchner Projektgruppe
Sicherheit braucht Forschung


             Fraunhofer AISEC
     Angewandte und Integrierte Sicherheit
            1.7. 2011 Fraunhofer AISEC
AIS EC: Mit S icherheit innov ativ !


AISEC Kompetenzen
 Eingebettete Systeme
    Smartcard & RFID Sicherheit
    Produktschutz
    Cloud & Service Sicherheit
    Netzwerksicherheit
    Automotive Sicherheit
    IT Frühwarnung
    Smart Grid & CPS
    Sicherheits-Evaluation
C. Eckert                              15
Mit S icherheit innov ativ !



            Ein Einblick in die AISEC Forschungslabs
             Vertiefung in der Technik-Ausstellung




C. Eckert                                              16
Em bedded S ecurity


Sicherer Funkschlüssel (Remote Key-less Entry, RKE)
Problem:
 Zugangs- und Wegfahrperre ist
    leicht zu knacken
Innovative Lösung:
 Anwendung von ECC und Public
    Key Hierarchien: starke Krypto
 Neues, effizientes Protokoll für RKE.
Nutzen:
 Maßgeschneiderte Sicherheitslösung
 Anwendung fortschrittlicher
   Algorithmen und Protokolle.


C. Eckert                                             17
S m artcard &RFID


‘Fingerabdruck’ für Objekte: Unclonable Material-Based Security
Problem
 Chipkarten sind immer öfter versierten
    physikalischen Angriffen ausgesetzt
 Geheimnisse könnten extrahiert werden

Innovative Lösung
 Chip und Karte verschmelzen zu einer
    Physical Unclonable Function (PUF)


Nutzen
 Physikalischer Manipulationsschutz für Chip und Karte
 Invasive Attacken zerstören Geheimnisse
Produkts chutz


Schutz vor Produktpiraterie
Problem
 Nachbau von High-Tech Komponente
Innovative Lösung
 Secure Element als Hardwareanker für Firmware
 Authentifizierung zwischen Firmware und Hardware
 Software Obfuskation für Firmware
Nutzen
 Funktionalität: Originalhardware und Originalfirmware sind notwendig




C. Eckert                                                                19
Cloud & S erv ice S icherheit


                                Innovation
Cloud-Leitstand                       für die
                                                                           Workflow
                                                                           Manager
                                                                                                 GRC
                                                                                                Manager
                                    Cloud
Problem
                                                                            Policy              Metrics
                                                                           Manager              Manager

 Kontrollverlust bei Cloud-Nutzern                                           …                        PLUGINS
Innovative Lösung
 Kennzahlen erfassen              Application
                                                                                Modelle          Vorlagen


 Kontinuierlicher Abgleich




                                                               Event Bus
                                Application Server
                                                                                     DSL Interpreter


    mit Soll-Vorgaben            App Controller
                                                                               Complex Event Processing

Nutzen                                Java VM                                         MONITORING FRAMEWORK

 Individuell konfigurierbare   Virtuelle Maschine                         Virtuelle Maschine

    Monitoringdienste                                Xen / KVM Hypervisor

    Datenflußanalyse,
                                                        Betriebssystem
     Log-Überwachung,
                                                                                                                 20
     Störfallmonitoring, …
     …
C. Eckert
Netzw erk-S icherheit


S icheres Cloud Networking

Problem
 Wo sind die Daten!
Innovative Lösung
 Nutzer-definierbare Policies
                   Sicherheitslösungen für
 Automatisierte Prüfung
    sicherheitsrelevanter Parameter , u.a.
    welche Daten befinden sich wo
Nutzen
 Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren
    Einhaltung (Compliance)
 Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste

C. Eckert                                                                 21
Autom otiv e S ecurity


Effiziente Authentisierung
Problem
 Lokale Speicherung von kryptographischen
    Schlüsseln in Flash-Speichern ist unsicher
 Einsatz von sicherem Speicher für jedes
    Steuergerät ist zu kostenintensiv
Innovative Lösung
 Zentrales, fahrzeugseitiges Schlüssel-
    management mit Secure Element
 Manipulations-resistenter Speicher und
    kryptografische Dienste
Nutzen
 Sichere Authentisierung von Fahrzeugen und Komponenten
 Basis für sichere In-Car und externe Kommunikation (C2X)
C. Eckert                                                    22
IT-Frühw arnung


Kooperatives Frühwarnsystem
Problem
 Domänenübergreifender Austausch
    von Informationen über
    Sicherheits-Vorfällen
Innovative Lösung
 anonyme Zertifikate, P2P-Netze
 Secure Multiparty Protokoll,
 Anonymitäts-Wahrung
Nutzen
 Zeitnaher Informationsaustausch und Datenanalyse über
    Organisationsgrenzen hinweg
 Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete
    Reaktion
C. Eckert                                                               23
S m art Grid


Sicherheitskonzepte für SmartMeter

Problem
 Angriffe auf Steuerungssysteme
 Stromdiebstahl , Datenschutzprobleme
Innovative Lösungen
 Sicherheitskonzepte für Smart Meter
     und Gateways
 Angepasste Hardware Security Module und effiziente
    (kryptographische) Protokolle
 Anonymisierungs- und Pseudonymisierungskonzepte
Nutzen
 Sicherheitsanalysen existierender Smart Meter und Lösungen dafür
 Entwicklung Smart Grid Referenzarchitekturen
C. Eckert                                                            24
S icherheits -Ev aluation


Analysen, Attacken, Fehler-Injektionen
Problem
 Ungenügendes Testen von Sicherheits-
    lösungen
 Vernachlässigung realer Szenarien
Lösungen
 Entwicklung spezieller Angriffs-Tools,
 Breites Set-up von Test-Umgebungen
 Zugeschnittene Testlabore: Hardware,      25

    Netze, Automotive, Grid, Cloud , Apps
Nutzen
 Gesamtheitliche Analyse: HW/SW
 Testen des gesamten Entwicklungszyklus
C. Eckert
Vielen Dank an uns ere Partner!
Vielen Dank für Ihr Vertrauen!




C. Eckert                         26
Wir freuen uns auf weitere
            spannende Kooperationen mit Ihnen!




C. Eckert                                        27

Weitere ähnliche Inhalte

Andere mochten auch

El futuro de la universidad o universidad del futuro
El futuro de la universidad o universidad del futuroEl futuro de la universidad o universidad del futuro
El futuro de la universidad o universidad del futuroALBERTO CAICEDO
 
Pecha kucha - Liselotte
Pecha kucha - LiselottePecha kucha - Liselotte
Pecha kucha - LiselotteLiselotteHe
 
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...Johann HUMER
 
Ley28693 sistema nacional de tesorería
Ley28693 sistema nacional de tesoreríaLey28693 sistema nacional de tesorería
Ley28693 sistema nacional de tesoreríaFranco Beltran Castro
 
Tasas de interes
Tasas de interesTasas de interes
Tasas de interesMarii Cecii
 
Ernährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenErnährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenGreenFacts
 
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...Johann HUMER
 
Essen im eimer_arbeitshilfe
Essen im eimer_arbeitshilfeEssen im eimer_arbeitshilfe
Essen im eimer_arbeitshilfeSven66
 
Libro 2º trimestre de hannah freeman
Libro 2º trimestre de hannah freemanLibro 2º trimestre de hannah freeman
Libro 2º trimestre de hannah freemanHan Freeman
 
Google Plus Marketing
Google Plus MarketingGoogle Plus Marketing
Google Plus MarketingBjörn Tantau
 
Aldace, francia, majed khalil
Aldace, francia, majed khalilAldace, francia, majed khalil
Aldace, francia, majed khalilMajed Khalil
 

Andere mochten auch (20)

El futuro de la universidad o universidad del futuro
El futuro de la universidad o universidad del futuroEl futuro de la universidad o universidad del futuro
El futuro de la universidad o universidad del futuro
 
Strukturdaten 2013 - Bezirksregierung Köln
Strukturdaten 2013 - Bezirksregierung KölnStrukturdaten 2013 - Bezirksregierung Köln
Strukturdaten 2013 - Bezirksregierung Köln
 
Trends in der Rechnungslegung: XBRL
Trends in der Rechnungslegung: XBRL Trends in der Rechnungslegung: XBRL
Trends in der Rechnungslegung: XBRL
 
Pecha kucha - Liselotte
Pecha kucha - LiselottePecha kucha - Liselotte
Pecha kucha - Liselotte
 
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...
Wasserkreuzkraut WKK Plakat Kurzinfo Bilder-zum-Erkennen-von-Wasserkreuzkraut...
 
Ley28693 sistema nacional de tesorería
Ley28693 sistema nacional de tesoreríaLey28693 sistema nacional de tesorería
Ley28693 sistema nacional de tesorería
 
Tasas de interes
Tasas de interesTasas de interes
Tasas de interes
 
Ernährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenErnährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer Krankheiten
 
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...
Die Bodenkultur, Literaturverzeichnis 1983 bis1995, Publikationsschrift der U...
 
Tema 02
Tema 02Tema 02
Tema 02
 
Essen im eimer_arbeitshilfe
Essen im eimer_arbeitshilfeEssen im eimer_arbeitshilfe
Essen im eimer_arbeitshilfe
 
Libro 2º trimestre de hannah freeman
Libro 2º trimestre de hannah freemanLibro 2º trimestre de hannah freeman
Libro 2º trimestre de hannah freeman
 
Como limpiar cabezal de impresoras
Como limpiar cabezal de impresorasComo limpiar cabezal de impresoras
Como limpiar cabezal de impresoras
 
Capacidades en la sesion
Capacidades en la sesionCapacidades en la sesion
Capacidades en la sesion
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Google Plus Marketing
Google Plus MarketingGoogle Plus Marketing
Google Plus Marketing
 
Aldace, francia, majed khalil
Aldace, francia, majed khalilAldace, francia, majed khalil
Aldace, francia, majed khalil
 
Sistema neumaflex
Sistema neumaflexSistema neumaflex
Sistema neumaflex
 
Paradigma ambientalista
Paradigma ambientalistaParadigma ambientalista
Paradigma ambientalista
 
Investigación y Desarrollo en un Contexto Ágil
Investigación y Desarrollo en un Contexto ÁgilInvestigación y Desarrollo en un Contexto Ágil
Investigación y Desarrollo en un Contexto Ágil
 

Ähnlich wie Fraunhofer AISEC - Mit Sicherheit innovativ

Oracle Cloud
Oracle CloudOracle Cloud
Oracle CloudTim Cole
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtGeorg Guentner
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteAnatole Tresch
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Praxistage
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGBauen digital Schweiz
 
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A ServiceThomas Lobinger
 
Davra Networks - MachNation DE
Davra Networks - MachNation DEDavra Networks - MachNation DE
Davra Networks - MachNation DEArua Tupinambas
 
Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12LineMetrics
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012jenny_splunk
 
Technologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixTechnologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixDigicomp Academy AG
 
Comprehensive Security Concept For Process Control Systems V2006
Comprehensive Security Concept For Process Control Systems V2006Comprehensive Security Concept For Process Control Systems V2006
Comprehensive Security Concept For Process Control Systems V2006kaestnja
 

Ähnlich wie Fraunhofer AISEC - Mit Sicherheit innovativ (20)

Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
 
Innovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die ZukunftInnovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die Zukunft
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur Heute
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice Architekturen
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
 
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
 
IBM Connected
IBM ConnectedIBM Connected
IBM Connected
 
Davra Networks - MachNation DE
Davra Networks - MachNation DEDavra Networks - MachNation DE
Davra Networks - MachNation DE
 
Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
 
Technologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixTechnologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von Citrix
 
Comprehensive Security Concept For Process Control Systems V2006
Comprehensive Security Concept For Process Control Systems V2006Comprehensive Security Concept For Process Control Systems V2006
Comprehensive Security Concept For Process Control Systems V2006
 

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 

Fraunhofer AISEC - Mit Sicherheit innovativ

  • 2. Agenda  Innovationstreiber IKT  Innovationen benötigen Sicherheit  Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ! C. Eckert 2
  • 3. Innovationstreiber IKT Zunehmende IKT Durchdringung und Internet-basierte Vernetzung Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster C. Eckert 3
  • 4. Innovationstreiber IKT Cyber Physical Systems (CPS) • Integration von physischen Umgebungen , Prozesse und IKT Beispiel: Smart Grid Charakteristika • Vielzahl autonomer Geräte • Eingebettete Systeme • heterogene Netze • Maschine-zu-Maschine (M2M) Herausforderung: • Steuerung und Überwachung komplexer Systeme: korrekte Daten, vollständige Daten, aktuelle Daten , …. C. Eckert 4
  • 5. Innovationstreiber IKT Cloud Computing:  IT- Ressourcen werden als verteilte Dienste über das Internet durch Leistungserbringer bereitgestellt  Diese Dienste sind nach Bedarf flexibel Umsatz in 8,2 mrd. Euro (self-service) skalierbar Herausforderungen:  Kontrollverluste: • Wo sind die Daten? • Wer darf zugreifen? 1,9 • Wie gut wird kontrolliert? • Absichern des Cloud-Eco Systems! 2011 2015 C. Eckert 5
  • 6. Innovationstreiber IKT 1. Internet of Things = Embedded Systems + Cyber Physical + Internet 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Smart Grid Industrie 4.0 C. Eckert 6
  • 7. Innovationstreiber IKT IKT als Innovationstreiber für Smart Grid, Industrie 4.0. , Smart Cities, … Smart Grid Industrie 4.0 C. Eckert 7
  • 8. Innovation braucht Sicherheit Innovation braucht Sicherheit Smart Grid Industrie 4.0 C. Eckert 8
  • 9. Innovation braucht Sicherheit Bedrohungen im Internet of Things • Ausspähen sensitiver Daten, • Einschleusen gefälschter Daten • Gefälschte Steuerungssignale … z.B. Smart Meter • Manipulation von Stromverbrauchsdaten • Gefährdung der Versorgungssicherheit •… Herausforderungen:  Manipulationsresistente Hardware  Sichere Komponenten-Identifikation (M2M) C. Eckert 9
  • 10. Innovation braucht Sicherheit Bedrohungen im Internet of Services • Manipulierte Dienste/Systeme • Aneignen von Berechtigungen • Daten stehlen, ausspähen, ändern, zurückhalten, duplizieren, … • Störung sicherheitskritischer Prozesse Herausforderungen: • Vertrauenswürdige Umgebungen • Sicherheit als integrierter Service • Durchgängiges Sicherheits-Health-Monitoring C. Eckert 10
  • 11. Innovation braucht Sicherheit Bedrohungen im Netz der Netze Beispiel Stuxnet • Kaskadierende Verbreitung von Schadcode • Gezielte (targeted) Attacken: Stören, Ausspähen, Fernzugriff Herausforderungen: • Ressourcen-effiziente, effektive Malware-Erkennung • Absicherung von drahtlosen Sensornetze, SCADA C. Eckert 11
  • 12. Sicherheit braucht Forschung Sichere IKT braucht Forschung Secure by Design & Secure during Operation • Manipulationsresistente Hardware • Sichere Identität • Sichere und verlässliche Eingebettete Systeme • Sicherheit als Service (u.a. in der Cloud) • Schutz kritischer Informations-Infrastrukturen • Angriffs-Erkennung und Sicherheits-Monitoring C. Eckert 12
  • 13. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 2009: Start der Münchner Projektgruppe
  • 14. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 1.7. 2011 Fraunhofer AISEC
  • 15. AIS EC: Mit S icherheit innov ativ ! AISEC Kompetenzen  Eingebettete Systeme  Smartcard & RFID Sicherheit  Produktschutz  Cloud & Service Sicherheit  Netzwerksicherheit  Automotive Sicherheit  IT Frühwarnung  Smart Grid & CPS  Sicherheits-Evaluation C. Eckert 15
  • 16. Mit S icherheit innov ativ ! Ein Einblick in die AISEC Forschungslabs Vertiefung in der Technik-Ausstellung C. Eckert 16
  • 17. Em bedded S ecurity Sicherer Funkschlüssel (Remote Key-less Entry, RKE) Problem:  Zugangs- und Wegfahrperre ist leicht zu knacken Innovative Lösung:  Anwendung von ECC und Public Key Hierarchien: starke Krypto  Neues, effizientes Protokoll für RKE. Nutzen:  Maßgeschneiderte Sicherheitslösung  Anwendung fortschrittlicher Algorithmen und Protokolle. C. Eckert 17
  • 18. S m artcard &RFID ‘Fingerabdruck’ für Objekte: Unclonable Material-Based Security Problem  Chipkarten sind immer öfter versierten physikalischen Angriffen ausgesetzt  Geheimnisse könnten extrahiert werden Innovative Lösung  Chip und Karte verschmelzen zu einer Physical Unclonable Function (PUF) Nutzen  Physikalischer Manipulationsschutz für Chip und Karte  Invasive Attacken zerstören Geheimnisse
  • 19. Produkts chutz Schutz vor Produktpiraterie Problem  Nachbau von High-Tech Komponente Innovative Lösung  Secure Element als Hardwareanker für Firmware  Authentifizierung zwischen Firmware und Hardware  Software Obfuskation für Firmware Nutzen  Funktionalität: Originalhardware und Originalfirmware sind notwendig C. Eckert 19
  • 20. Cloud & S erv ice S icherheit Innovation Cloud-Leitstand für die Workflow Manager GRC Manager Cloud Problem Policy Metrics Manager Manager  Kontrollverlust bei Cloud-Nutzern … PLUGINS Innovative Lösung  Kennzahlen erfassen Application Modelle Vorlagen  Kontinuierlicher Abgleich Event Bus Application Server DSL Interpreter mit Soll-Vorgaben App Controller Complex Event Processing Nutzen Java VM MONITORING FRAMEWORK  Individuell konfigurierbare Virtuelle Maschine Virtuelle Maschine Monitoringdienste Xen / KVM Hypervisor  Datenflußanalyse, Betriebssystem Log-Überwachung, 20 Störfallmonitoring, … … C. Eckert
  • 21. Netzw erk-S icherheit S icheres Cloud Networking Problem  Wo sind die Daten! Innovative Lösung  Nutzer-definierbare Policies Sicherheitslösungen für  Automatisierte Prüfung sicherheitsrelevanter Parameter , u.a. welche Daten befinden sich wo Nutzen  Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren Einhaltung (Compliance)  Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste C. Eckert 21
  • 22. Autom otiv e S ecurity Effiziente Authentisierung Problem  Lokale Speicherung von kryptographischen Schlüsseln in Flash-Speichern ist unsicher  Einsatz von sicherem Speicher für jedes Steuergerät ist zu kostenintensiv Innovative Lösung  Zentrales, fahrzeugseitiges Schlüssel- management mit Secure Element  Manipulations-resistenter Speicher und kryptografische Dienste Nutzen  Sichere Authentisierung von Fahrzeugen und Komponenten  Basis für sichere In-Car und externe Kommunikation (C2X) C. Eckert 22
  • 23. IT-Frühw arnung Kooperatives Frühwarnsystem Problem  Domänenübergreifender Austausch von Informationen über Sicherheits-Vorfällen Innovative Lösung  anonyme Zertifikate, P2P-Netze  Secure Multiparty Protokoll,  Anonymitäts-Wahrung Nutzen  Zeitnaher Informationsaustausch und Datenanalyse über Organisationsgrenzen hinweg  Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete Reaktion C. Eckert 23
  • 24. S m art Grid Sicherheitskonzepte für SmartMeter Problem  Angriffe auf Steuerungssysteme  Stromdiebstahl , Datenschutzprobleme Innovative Lösungen  Sicherheitskonzepte für Smart Meter und Gateways  Angepasste Hardware Security Module und effiziente (kryptographische) Protokolle  Anonymisierungs- und Pseudonymisierungskonzepte Nutzen  Sicherheitsanalysen existierender Smart Meter und Lösungen dafür  Entwicklung Smart Grid Referenzarchitekturen C. Eckert 24
  • 25. S icherheits -Ev aluation Analysen, Attacken, Fehler-Injektionen Problem  Ungenügendes Testen von Sicherheits- lösungen  Vernachlässigung realer Szenarien Lösungen  Entwicklung spezieller Angriffs-Tools,  Breites Set-up von Test-Umgebungen  Zugeschnittene Testlabore: Hardware, 25 Netze, Automotive, Grid, Cloud , Apps Nutzen  Gesamtheitliche Analyse: HW/SW  Testen des gesamten Entwicklungszyklus C. Eckert
  • 26. Vielen Dank an uns ere Partner! Vielen Dank für Ihr Vertrauen! C. Eckert 26
  • 27. Wir freuen uns auf weitere spannende Kooperationen mit Ihnen! C. Eckert 27