Eine Unternehmenspräsentation von Dr. Claudia Nagel im Rahmen des Forum Finance am 3.3.2015 in Berli inkl. Vorstellung des Fördermittelprozesses, den sie durchlaufen haben.
“Internet of Weaponized Things – Reliving History on a Grander Scale” - breakout session from Oran Hollander, Head of Cyber Security, Telefónica Germany, on the Digital Innovation Day 2017.
Die Telefónica KITE Plattform ist die grundlegende Komponente unseres IoT-Portfolios.
Sie geht weit über die Verwaltung von IoT-Konnektivität hinaus und bündelt die Vorteile, die sämtliche IoT-Ökosysteme bereitstellen. Von den einzelnen Devices bis hin zu komplexen IoT-Produkten und -Plattformen. Sie ist eine Inhouse-Lösung mit einer spezifischen Netzwerkinfrastruktur, die global zur Verfügung gestellt und in der Cloud gehostet wird, sowie von überall aus Zugang über ein Webportal oder eine API ermöglicht.
KSI Technology is a blockchain system called Keyless Signature Infrastructure (KSI). It references five academic papers on provably secure timestamping schemes and hash-tree time-stamping using hash functions. The papers provide the first proof that hash-then-publish time-stamping is secure if the hash function is collision resistant, optimally tight security proofs for the hash-then-publish approach, security proofs for hash tree time-stamping using small output hash functions, how to build global distributed hash-trees, and efficient record-level keyless signatures for audit logs.
GuardTime is an Estonian company founded in 2006 that provides timestamping and data integrity services based on cryptographic hash functions. It has offices in several countries and is financed by investors. GuardTime's technology can provide proof of time, origin, and integrity for electronic data such as logs, backups, and applications to verify that data has not been tampered with without requiring trust in a central authority.
Keyless Signature Infrastructure (KSI) provides data integrity, timestamping, and verification without public/private keys. It works by having a service calculate hashes of data stored in the cloud each second and publish the hashes in a calendar database and newspaper. To check integrity later, one compares the stored hash value to the current one. However, simultaneous updates may go undetected, and an attacker could theoretically alter data and forge the published record if they compromised the cloud, hashing service, and newspaper. KSI aims to make public key infrastructure key management more efficient but has high computational costs for large datasets.
Combating the enemy within – an elegant mathematical approach to insider thre...Martin Ruubel
The document discusses how Keyless Signature Infrastructure (KSI) can help mitigate insider threats by mathematically proving the state of networks and assets. KSI uses hash tree-based authentication to generate signatures for all digital assets, making any changes immediately detectable. This prevents privileged insiders from tampering with or removing evidence from logs, configurations files, or other monitored systems. By integrating KSI, organizations can guarantee the integrity of critical data and detect unauthorized data exfiltration or other malicious activity in real-time.
This document discusses cybersecurity risks and strategies for insurers. It notes that as cyber threats have increased, insurers must gain a deeper understanding of cyber risks to develop effective cyber liability policies. Insurers need to maintain the confidentiality, integrity, and availability of systems and data. The document recommends that insurers take proactive approaches to cybersecurity, such as developing long-term security programs, investing in cybersecurity, and integrating cyber risks into enterprise risk management. It also discusses emerging threats, the importance of data integrity, and how technologies like keyless signature infrastructure can help address issues.
“Internet of Weaponized Things – Reliving History on a Grander Scale” - breakout session from Oran Hollander, Head of Cyber Security, Telefónica Germany, on the Digital Innovation Day 2017.
Die Telefónica KITE Plattform ist die grundlegende Komponente unseres IoT-Portfolios.
Sie geht weit über die Verwaltung von IoT-Konnektivität hinaus und bündelt die Vorteile, die sämtliche IoT-Ökosysteme bereitstellen. Von den einzelnen Devices bis hin zu komplexen IoT-Produkten und -Plattformen. Sie ist eine Inhouse-Lösung mit einer spezifischen Netzwerkinfrastruktur, die global zur Verfügung gestellt und in der Cloud gehostet wird, sowie von überall aus Zugang über ein Webportal oder eine API ermöglicht.
KSI Technology is a blockchain system called Keyless Signature Infrastructure (KSI). It references five academic papers on provably secure timestamping schemes and hash-tree time-stamping using hash functions. The papers provide the first proof that hash-then-publish time-stamping is secure if the hash function is collision resistant, optimally tight security proofs for the hash-then-publish approach, security proofs for hash tree time-stamping using small output hash functions, how to build global distributed hash-trees, and efficient record-level keyless signatures for audit logs.
GuardTime is an Estonian company founded in 2006 that provides timestamping and data integrity services based on cryptographic hash functions. It has offices in several countries and is financed by investors. GuardTime's technology can provide proof of time, origin, and integrity for electronic data such as logs, backups, and applications to verify that data has not been tampered with without requiring trust in a central authority.
Keyless Signature Infrastructure (KSI) provides data integrity, timestamping, and verification without public/private keys. It works by having a service calculate hashes of data stored in the cloud each second and publish the hashes in a calendar database and newspaper. To check integrity later, one compares the stored hash value to the current one. However, simultaneous updates may go undetected, and an attacker could theoretically alter data and forge the published record if they compromised the cloud, hashing service, and newspaper. KSI aims to make public key infrastructure key management more efficient but has high computational costs for large datasets.
Combating the enemy within – an elegant mathematical approach to insider thre...Martin Ruubel
The document discusses how Keyless Signature Infrastructure (KSI) can help mitigate insider threats by mathematically proving the state of networks and assets. KSI uses hash tree-based authentication to generate signatures for all digital assets, making any changes immediately detectable. This prevents privileged insiders from tampering with or removing evidence from logs, configurations files, or other monitored systems. By integrating KSI, organizations can guarantee the integrity of critical data and detect unauthorized data exfiltration or other malicious activity in real-time.
This document discusses cybersecurity risks and strategies for insurers. It notes that as cyber threats have increased, insurers must gain a deeper understanding of cyber risks to develop effective cyber liability policies. Insurers need to maintain the confidentiality, integrity, and availability of systems and data. The document recommends that insurers take proactive approaches to cybersecurity, such as developing long-term security programs, investing in cybersecurity, and integrating cyber risks into enterprise risk management. It also discusses emerging threats, the importance of data integrity, and how technologies like keyless signature infrastructure can help address issues.
Digitalisierung - die Zukunft der Financial ServicesWalter Strametz
Peer to Peer Lending und Crowd Funding Modelle brechen in das Kerngeschäft der Banken ein.
Digitale Zahlungsmechanismen wie BitCoin oder Ripple umgehen die Banken als Clearing Stelle.
Mit mobilen Payment-Lösungen zwingen Telekom- Anbieter und Technologie-Schwergewichte wie Apple und Samsung die Banken oder Kreditkartenfirmen dazu, ihre Rolle neu zu definieren.
FinTech Start-ups finden neue Wege, die traditionellen Bank-Service-Prozesse zu gestalten.
Amazon & Co bieten Versicherungsprodukte auf Basis ihrer perfekten digitalen Kundeninteraktion an.
Schützt Reisemobile und Nutzfahrzeuge von Replay-Attackenluzyde
Replay-Attacken sind ein viel diskutiertes Thema. Immer wieder warnen Experten vor den Sicherheitslücken bei den Funk-Zentralverriegelungen vieler Fahrzeuge – auch im Reisemobil- und Nutzfahrzeugbereich. Eine Lösung, um sich vor Replay-Attacken zu schützen, bringt jetzt der Kieler Alarmanlagenspezialist Thitronik auf den Markt: das safe.lock Modul und die Alarmanlage WiPro III safe.lock, speziell entwickelt für Fiat Ducato, Citroen Jumper, Peugeot Boxer und Iveco Daily ab Baujahr 2006. Gemeinsam mit Thitronik bietet die ACR AG, Europas größter Car Media Spezialist, jetzt eine Safety Aktion an. Über das ACR-Fachhändlernetz können Betroffene ihr Fahrzeug zeitnah und unkompliziert mit den safelock-Produkten nachrüsten lassen.
Innovative Automotive Lösungen durch digitale Plattformen und VernetzungHans Peter Knaust
ENGINEERING konzipiert digitale Plattformen für intelligente Geschäftsmodelle entlang der ganzen Wertschöpfungskette.
Unser Lösungsportfolio für die Automobilwirtschaft:
Digitalisierung von Prozessen und Systemen
Aufbau von digitalen Plattformen
Vernetzung von Produktion und Logistik
Aufbau moderner daten- und IoT-getriebener Dienstleistungen
ENGINEERING ist Partner in der Transformation zu nachhaltigen und energieeffizienten Geschäftsmodellen.
Mit Telefónica in die Zukunft.
Mobilfunk ist der Schlüssel für die M2M-Kommunikation und das Internet of Things. Telefónica ist M2M-Vorreiter und ermöglicht bereits heute vernetzte, eigenständige Systeme. In der Infrastruktur, im Logistikbereich oder im Dienstleistungssektor.
Telefónica bietet maßgeschneiderte Mobilfunklösungen für immer größere Systeme. Die Smart Business Solutions werden individuell an die Bedürfnisse des Kunden angepasst. Damit gehen wir gemeinsam in die Zukunft und lassen die Vision Wirklichkeit werden. Die Industrie 4.0.
Entdecken Sie Ihre Möglichkeiten im Zeitalter Industrie 4.0.
Die (neue) Normalität – Digitalisierung in der
Versicherungswirtschaft und IT - ITMC-Innovationsforum / Uni Hamburg - 05/2017
Digitalisierung ist nicht wirklich neu, sie begleitet uns schon einige Jahre ;-) - heute geht alles nur viel viel schneller!
Präsentation: 05/2017 - ITMC @unihh
Autor: Stephan Weiss @generaligdis @st_weiss
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim. Experten-Vorträge, Workshops und eine Messe machen die Teilnehmer „Bereit für die digitale Zukunft“. Veranstaltung gibt Einblicke in aktuelle IT-Themen, -Trends und -Technologien.
Das Internet der Dinge bringt große Veränderungen im Wert von geschätzten 33 Billionen US-Dollar. Nicht nur ein enormer Schub für das Bruttoinlandprodukt, Kapazitätssteigerung bei kundenspezifischer Produktion und die Einführung eines nachhaltigeren Produktionsmodells werden erwartet, sondern auch eine außerordentliche Innovationssteigerung bei Technologien. Damit Unternehmen am Wandel teilnehmen können, werden Industriezweige um geeignete Richtlinien gebeten, um ihren Workflow umzugestalten und die Produktion zu steigern. Besonders relevant ist der Sicherheitsaspekt, da dieser der Pfeiler einer neuen vernetzten Produktion bedeutet.
In den letzten Jahren hat Wibu-Systems die Lösung CodeMeter® zu Softwareschutz, Lizenzierung und Security gehärtet, um extremen Umgebungen zu widerstehen. Anders als im Büro gibt es in verschiedenen Bereichen der Industrie spezielle Anforderungen, oftmals verbunden mit starken Temperaturschwankungen, Feuchtigkeit und Erschütterungen. Dies bedeutet ein komplettes Redesign des hardwarebasierten Secure Elements, das Maschinencode verschlüsselt, Logindaten und Lizenzen sicher speichert.
Unter den verschiedenen Komponenten, die sorgfältig gewählt und intensiv getestet werden, ist der Flash-Speicher einer der kritischsten. Unser langjähriger Partner Swissbit wird gemeinsam mit uns ein Webinar halten, das Hersteller intelligenter Geräte bei der Auswahl eines zuverlässigen und ausfallsicheren eingebauten Speicherchips aufklärt.
Im einstündigen Vortrag erfahren Sie mehr zu:
- Sicherheitsbedrohungen für die vernetzte Industrie
- Vor- und Nachteile industrieller Speicherlösungen
- Grundlagen der Flashspeicher-NAND-Technologie
- Produkt-Highlights der Swissbit-Speicherkomponenten
- Nutzen von Security bei Speicherkomponenten
- Vorhandene Lösungen zum Schutz des geistigen Eigentums und zum Integritätsschutz
- Anwendungsfälle für die Kombination von Speicher und Security
- Beispiele zur erfolgreichen Integration
Schützen Sie Ihr Know-how mit einer vielseitigen Lösung, die zu den Bedürfnissen eines anspruchsvollen Marktumfeldes passt, beispielsweise für Industrie, Automation, Automotive, Netztechnologie und Telekommunikation, Gesundheitswesen und Biowissenschaften und Abwehr.
Webinar anschauen: https://youtu.be/jB-9u8B3u4Y
cit zeigt moderne E-Government-Lösungen auf der CEBITbhoeck
Im 25. Jahr ihres Bestehens kommt cit mit neuem Messestand und den Schwerpunktthemen Virtuelles Bauamt, einheitliche Web-Oberflächen für Fachverfahren, modernes Anliegen- und Fallmanagement, erweiterte Integrationen und intelligentes Formularmanagement auf die CEBIT nach Hannover.
Ein weltweit führendes Unternehmen in der Entwicklung, Herstellung und Vertrieb von elektronischen Sicherheits-und Identifikations-Lösungen. Im Mittelpunkt all unserer Produkte steht RFID (Radio Frequency Identification) für eine unübertroffene Zuverlässigkeit und Reduzierung der Betriebskosten.
Digitalisierung - die Zukunft der Financial ServicesWalter Strametz
Peer to Peer Lending und Crowd Funding Modelle brechen in das Kerngeschäft der Banken ein.
Digitale Zahlungsmechanismen wie BitCoin oder Ripple umgehen die Banken als Clearing Stelle.
Mit mobilen Payment-Lösungen zwingen Telekom- Anbieter und Technologie-Schwergewichte wie Apple und Samsung die Banken oder Kreditkartenfirmen dazu, ihre Rolle neu zu definieren.
FinTech Start-ups finden neue Wege, die traditionellen Bank-Service-Prozesse zu gestalten.
Amazon & Co bieten Versicherungsprodukte auf Basis ihrer perfekten digitalen Kundeninteraktion an.
Schützt Reisemobile und Nutzfahrzeuge von Replay-Attackenluzyde
Replay-Attacken sind ein viel diskutiertes Thema. Immer wieder warnen Experten vor den Sicherheitslücken bei den Funk-Zentralverriegelungen vieler Fahrzeuge – auch im Reisemobil- und Nutzfahrzeugbereich. Eine Lösung, um sich vor Replay-Attacken zu schützen, bringt jetzt der Kieler Alarmanlagenspezialist Thitronik auf den Markt: das safe.lock Modul und die Alarmanlage WiPro III safe.lock, speziell entwickelt für Fiat Ducato, Citroen Jumper, Peugeot Boxer und Iveco Daily ab Baujahr 2006. Gemeinsam mit Thitronik bietet die ACR AG, Europas größter Car Media Spezialist, jetzt eine Safety Aktion an. Über das ACR-Fachhändlernetz können Betroffene ihr Fahrzeug zeitnah und unkompliziert mit den safelock-Produkten nachrüsten lassen.
Innovative Automotive Lösungen durch digitale Plattformen und VernetzungHans Peter Knaust
ENGINEERING konzipiert digitale Plattformen für intelligente Geschäftsmodelle entlang der ganzen Wertschöpfungskette.
Unser Lösungsportfolio für die Automobilwirtschaft:
Digitalisierung von Prozessen und Systemen
Aufbau von digitalen Plattformen
Vernetzung von Produktion und Logistik
Aufbau moderner daten- und IoT-getriebener Dienstleistungen
ENGINEERING ist Partner in der Transformation zu nachhaltigen und energieeffizienten Geschäftsmodellen.
Mit Telefónica in die Zukunft.
Mobilfunk ist der Schlüssel für die M2M-Kommunikation und das Internet of Things. Telefónica ist M2M-Vorreiter und ermöglicht bereits heute vernetzte, eigenständige Systeme. In der Infrastruktur, im Logistikbereich oder im Dienstleistungssektor.
Telefónica bietet maßgeschneiderte Mobilfunklösungen für immer größere Systeme. Die Smart Business Solutions werden individuell an die Bedürfnisse des Kunden angepasst. Damit gehen wir gemeinsam in die Zukunft und lassen die Vision Wirklichkeit werden. Die Industrie 4.0.
Entdecken Sie Ihre Möglichkeiten im Zeitalter Industrie 4.0.
Die (neue) Normalität – Digitalisierung in der
Versicherungswirtschaft und IT - ITMC-Innovationsforum / Uni Hamburg - 05/2017
Digitalisierung ist nicht wirklich neu, sie begleitet uns schon einige Jahre ;-) - heute geht alles nur viel viel schneller!
Präsentation: 05/2017 - ITMC @unihh
Autor: Stephan Weiss @generaligdis @st_weiss
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim. Experten-Vorträge, Workshops und eine Messe machen die Teilnehmer „Bereit für die digitale Zukunft“. Veranstaltung gibt Einblicke in aktuelle IT-Themen, -Trends und -Technologien.
Das Internet der Dinge bringt große Veränderungen im Wert von geschätzten 33 Billionen US-Dollar. Nicht nur ein enormer Schub für das Bruttoinlandprodukt, Kapazitätssteigerung bei kundenspezifischer Produktion und die Einführung eines nachhaltigeren Produktionsmodells werden erwartet, sondern auch eine außerordentliche Innovationssteigerung bei Technologien. Damit Unternehmen am Wandel teilnehmen können, werden Industriezweige um geeignete Richtlinien gebeten, um ihren Workflow umzugestalten und die Produktion zu steigern. Besonders relevant ist der Sicherheitsaspekt, da dieser der Pfeiler einer neuen vernetzten Produktion bedeutet.
In den letzten Jahren hat Wibu-Systems die Lösung CodeMeter® zu Softwareschutz, Lizenzierung und Security gehärtet, um extremen Umgebungen zu widerstehen. Anders als im Büro gibt es in verschiedenen Bereichen der Industrie spezielle Anforderungen, oftmals verbunden mit starken Temperaturschwankungen, Feuchtigkeit und Erschütterungen. Dies bedeutet ein komplettes Redesign des hardwarebasierten Secure Elements, das Maschinencode verschlüsselt, Logindaten und Lizenzen sicher speichert.
Unter den verschiedenen Komponenten, die sorgfältig gewählt und intensiv getestet werden, ist der Flash-Speicher einer der kritischsten. Unser langjähriger Partner Swissbit wird gemeinsam mit uns ein Webinar halten, das Hersteller intelligenter Geräte bei der Auswahl eines zuverlässigen und ausfallsicheren eingebauten Speicherchips aufklärt.
Im einstündigen Vortrag erfahren Sie mehr zu:
- Sicherheitsbedrohungen für die vernetzte Industrie
- Vor- und Nachteile industrieller Speicherlösungen
- Grundlagen der Flashspeicher-NAND-Technologie
- Produkt-Highlights der Swissbit-Speicherkomponenten
- Nutzen von Security bei Speicherkomponenten
- Vorhandene Lösungen zum Schutz des geistigen Eigentums und zum Integritätsschutz
- Anwendungsfälle für die Kombination von Speicher und Security
- Beispiele zur erfolgreichen Integration
Schützen Sie Ihr Know-how mit einer vielseitigen Lösung, die zu den Bedürfnissen eines anspruchsvollen Marktumfeldes passt, beispielsweise für Industrie, Automation, Automotive, Netztechnologie und Telekommunikation, Gesundheitswesen und Biowissenschaften und Abwehr.
Webinar anschauen: https://youtu.be/jB-9u8B3u4Y
cit zeigt moderne E-Government-Lösungen auf der CEBITbhoeck
Im 25. Jahr ihres Bestehens kommt cit mit neuem Messestand und den Schwerpunktthemen Virtuelles Bauamt, einheitliche Web-Oberflächen für Fachverfahren, modernes Anliegen- und Fallmanagement, erweiterte Integrationen und intelligentes Formularmanagement auf die CEBIT nach Hannover.
Ein weltweit führendes Unternehmen in der Entwicklung, Herstellung und Vertrieb von elektronischen Sicherheits-und Identifikations-Lösungen. Im Mittelpunkt all unserer Produkte steht RFID (Radio Frequency Identification) für eine unübertroffene Zuverlässigkeit und Reduzierung der Betriebskosten.
Ähnlich wie KIWI.KI - The secure infrastructure for a keyless life (20)
The document discusses Loodse, a company that aims to make infrastructure invisible for businesses by enabling them to easily set up and run containerized services across cloud and on-premise infrastructure. It provides an overview of the team, basic idea, business opportunity in the growing container and cloud markets, timeline of founding and funding, current customers, and invites questions from the reader.
Dr. Tim Reinhard und Dr. Karsten Lisch von Osborne Clarke referieren Wissenswertes zu IP-Recht und den Pflichten, die mit vielen Förderbescheiden einhergehen.
Dr.-Ing. Peter Grambow stellt die Netzwerkarbeit und die Technologie des Cluster Nanotechnologie vor und gibt darüber hinaus Tipps, die einen Fördererfolg wahrscheinlicher machen.
Rainer Lorenz, Leiter Projektträger Bayern, ITZB, stellt die vielversprechendsten Förderprogramme für innovative, bayerische Technologie-Unternehmen vor.
Thomas Schröter, Geschäftsführer förderbar, über notwendige Schritte, die einer erfolgreichen Förderfinanzierung vorausgehen und ausgewählte Programme des Bundes und der EU.
This document provides an overview of funding opportunities and lessons learned from applying to funding programs from the German government (BMBF) and European Union (EU). It discusses the research focus and application processes of different programs, including KMU-Innovativ, BMBF research projects, BMWi projects, and EU projects. Key recommendations include tailoring proposals to the specific call, building a balanced consortium, emphasizing large innovative steps, and using clear language to help reviewers.
2. KIWI builds citywide access-as-a-service infrastructure
for B2B and B2C use cases
Market share of RFID and “Keyless Access”
in Germany, in %
80
90
20
80
2
Office* Hotel* Car** Residential
!Remote
entry
Keyless
go
KIWI citywide infrastructure
In every
building
per street
In every
street
per city
* Estimate
** Share RFID Remote Entry Key for new cars = 80%; Share RFID „Keyless Go“ and similar for new cars = 20%.
Source: Interviews, Center for automotive research, May 2011: Automotive Technology: Greener Vehicles, Changing Skills
CONFIDENTIAL I KIWI – The secure infrastructure for a keyless life I Page 1
3. KIWI system consists of 4 components – including
proprietary hardware and patent-pending algorithms
Our Ki replaces
the physical key
1 Our gateway
ensures a constant
connection to our
infrastructure
2
Our door sensor
is integrated in the
bell system or
locking system of
the building
3 Our infrastructure
is the secure
administration
platform behind
all accesses
4
CONFIDENTIAL I KIWI – The secure infrastructure for a keyless life I Page 2
4. Förderprojekte KIWI.KI
I Page 3CONFIDENTIAL I KIWI – The secure infrastructure for a keyless life
• Technologieförderung
für Bluetooth LE
Integration
• Förderung der
Personalaufwendungen
ZIM
• Förderung der
Markteinführung
• Technologische
Weiterentwicklung
wesentlicher Bestandteil
Pro FIT
• 150 K über 18
Monate
• 600 K Darlehen
• 210 K Zuschuss
• Laufzeit 18 Monate
• 5 Monate Antragstellung
• Ohne ext. Unterstützung
• Quartalsweise
Abrechnung
• 6 Monate Antragstellung
• Unterstützt durch
Förderbar
Inhalt Förderumfang für
KIWI.KI
Dauer und Aufwand
Beantragung
Förderung respräsentiert 15-20% der
Gesamtfinanzierung
• Förderung der
PersonalaufwendungenInnovations-
assistent
• 20 K über 12
Monate
• 1 Woche Antragstellung
• Unterstützt durch
Förderbar
5. Dr.-Ing. Claudia Nagel
+49 171 29 28 578
claudianagel@kiwi.ki
www.kiwi.ki
KIWI.KI GmbH
Lehrter Str. 17
10557 Berlin
Germany