SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Marktchancen mit IT-Sicherheit
Mit Sicherheit innovativ
Claudia Eckert
Fraunhofer AISEC
TU München
Bayern Digital 2013, Nürnberg 13.6. 2013
1
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Trends und Opportunities
Produktion und Wartung
 Secure Remote Update von Anlagen, Fernwartung
 Mehrwertdienste: Ersatzteilmanagement, automatisierte
Bauteilidentifikation, personalisierte Dienste
Trends und Opportunities
Industrie 4.0
 Intelligente Instandhaltungsprozesse u. Dienstleistungen
 Individualisierte Produkte: auf Kundenwünsche
zugeschnitten, an ändernde Umgebungen anpassbar
 Smarte Produkte: Vielzahl von kontext-gebundenen
Daten: Logistik- und Managementdienstleistungen
Trends und Opportunities
eHealth, personalisierte Gesundheitsversorgung
 Gesundheits-Apps: mobile Vitalüberwachung und
Assistenzsysteme für personal. Gesundheitsversorgung
 Digitalisierte Medizintechnik und Dienstleistungen: u.a.
Gesundheitstelematik im ländlichen Raum
Trends und Opportunities
Heim-Automatisierung und Ambient Assisted Living
 Vernetzte Sensorik, Mehrwertdienste über Apps
 Fernsteuerung u. -überwachung, Vital-Monitoring
Trends und Opportunities
Big Data und Business Apps
 Daten aus vielen Quellen: effektivere Logistikprozesse
 Intelligente Analyse: Vorhersagemodelle, Risikomodelle
Marktchancen nutzen, aber sicher!
It‘s all about data!
Daten sind ein schützenswertes Gut
Daten steuern sicherheitskritische Prozesse
Daten sind auch eine ‘Handelsware’
Anforderungen
Daten und Transaktionsvertraulichkeit
Identität von Personen und Objekten
Manipulationsschutz für Daten, Produkte
Unsichere Hardware/Sensorik:
• Physisch angreifbar
Unsichere Software-Systeme
• Manipulierbar
Ungeschützte High-Tech-Produkte
• Kopierbar
Faktor Mensch
• Sorglos, bequem
Mögliche Show-Stopper:
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Vertrauenswürdige Hardware
• Effiziente Sicherheitsfunktionen: u.a.
energieeffiziente Verschlüsselung
• Fälschungssicherheit: u.a.
nicht clone-bare Identität,
nachweisliche Malware-Freiheit
• Angriffstolerant: u.a.
speziell gehärtete Hardware
Mit Sicherheit innovativ!
Problem: Know-How-Diebstahl
 Ungeschützte Elektronik-Bauteile
AISEC-Lösung
PEP Schutzfolie http://ais.ec/pep
 Untrennbare Verbindung von
Hardware und Schutzfolie
 Materialeigenschaften der Folie dienen als Sensoren
 Schlüssel aus Folieneigenschaften erzeugt
 Zerstörung der Folie: Firmware-Code wird gelöscht
 Schutz vor Nachbau, Schutz vor Know-How-Abfluss
Beispiel: Produkt-Schutz
Sichere System-Architekturen
• Prävention: u.a.
abgesicherte Ein-Ausgabe,
Isolierte Anwendungen,
Attestierungstechniken,
• Detektion: u.a.
kontinuierliches Monitoring
• Reaktion: u.a. :
Abschalten, Re-Konfigurieren
Unsichere
Plattformen
z.B. Android
Virtual Machine Introspection
Hardware, z.B. HSM, Multi-Core
Sicheres
Betriebssystem
Mit Sicherheit innovativ!
Problem: Unsichere Zähler, unsichere Basis für AAI
 Daten-Lecks. Manipulierbare Zähler
AISEC-Lösung (Konzept ist übertragbar)
Sicherer SmartMeter
 Java Card 3.0 (G&D) als Sicherheitsmodul
 Kapselung der sicherheitskritischen Funktionen
Sicherer Speicher für Messdaten, …
 Verschlüsselte Kommunikation
 Einfachere Zertifizierung:
nur Sicherheitsmodul (plug&play)
Beispiel: Sichere Zähler im Haushalt
Systeme testen und sicher betreiben
• Hardware Sicherheit u.a.
Hardware-Trojaner, Seitenkanäle
• Software-Sicherheit u.a.
Code-Analysen, Tainting
„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.
Cloud-Monitoring
Mit Sicherheit innovativ!
Problem: Unsichere Apps
 Apps: idR zu viele Zugriffsberechtigungen:
 Informationslecks und
Einschleusen von Schadcode
AISEC-Lösung
AppRay: Sicherheitschecks für Apps
 Detaillierte Analyse der Zugriffe, Aktionen
 Abgleich mit eingestellten Sicherheitsregeln
 Testen des Verhaltens in simulierter Umgebung
 Sichere AppStores autonom aufbauen, verwalten
Beispiel: App-Analyse-Tool
Sicherheitscheck für Android-Apps
Beispiel: App-Analyse-Tool
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Marktchancen u.a.
 Personalisierte Gesundheit, Heim-
Automatisierung, Industrie 4.0, Big Data
Show-Stopper:
 Mangelhafte Sicherheit
Chancen nutzen mit Sicherheit
 ‚Eingebaute‘ Sicherheit ist notwendig
 Netzwerke nutzen: Sicherheitscluster
München!
Marktchancen nutzen, mit Sicherheit!
Münchner Sicherheits-Cluster:
Starke Partner über gesamte Wertschöpfungskette
über 70 Firmen, Anwender, FhG, Unis
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de

Weitere ähnliche Inhalte

Was ist angesagt?

Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITnetlogix
 
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandelnDidactum
 
Informationssicherheit
InformationssicherheitInformationssicherheit
InformationssicherheitAndreas Lezgus
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
TÜV-Zertifizierung „Geprüfte App“
TÜV-Zertifizierung „Geprüfte App“TÜV-Zertifizierung „Geprüfte App“
TÜV-Zertifizierung „Geprüfte App“Connected-Blog
 
TÜV-Zertifizierung "Geprüfte App"
TÜV-Zertifizierung "Geprüfte App"TÜV-Zertifizierung "Geprüfte App"
TÜV-Zertifizierung "Geprüfte App"Connected-Blog
 
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum
 
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...Didactum
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
AKCP sensorProbe8 Alarm Server
AKCP sensorProbe8 Alarm ServerAKCP sensorProbe8 Alarm Server
AKCP sensorProbe8 Alarm ServerDidactum
 
Didactum Blitzleuchte
Didactum BlitzleuchteDidactum Blitzleuchte
Didactum BlitzleuchteDidactum
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGrunerAxel S. Gruner
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
QUANTO Solutions real io-t mit Q-CONNECT
QUANTO Solutions real io-t mit Q-CONNECTQUANTO Solutions real io-t mit Q-CONNECT
QUANTO Solutions real io-t mit Q-CONNECTQUANTO Solutions
 
Dry Contact Erweiterungseinheit für Didactum Monitoring Systeme
Dry Contact Erweiterungseinheit für Didactum Monitoring SystemeDry Contact Erweiterungseinheit für Didactum Monitoring Systeme
Dry Contact Erweiterungseinheit für Didactum Monitoring SystemeDidactum
 
Didactum Temperatursensor - Temperaturüberwachung sensibler Infrastrukturen
Didactum Temperatursensor - Temperaturüberwachung sensibler InfrastrukturenDidactum Temperatursensor - Temperaturüberwachung sensibler Infrastrukturen
Didactum Temperatursensor - Temperaturüberwachung sensibler InfrastrukturenDidactum
 

Was ist angesagt? (20)

Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren IT
 
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln
4-20 mAmp Messkonverter - Analoge Messwerte erfassen und umwandeln
 
Informationssicherheit
InformationssicherheitInformationssicherheit
Informationssicherheit
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
TÜV-Zertifizierung „Geprüfte App“
TÜV-Zertifizierung „Geprüfte App“TÜV-Zertifizierung „Geprüfte App“
TÜV-Zertifizierung „Geprüfte App“
 
TÜV-Zertifizierung "Geprüfte App"
TÜV-Zertifizierung "Geprüfte App"TÜV-Zertifizierung "Geprüfte App"
TÜV-Zertifizierung "Geprüfte App"
 
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
 
CCPP
CCPPCCPP
CCPP
 
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
AKCP sensorProbe8 Alarm Server
AKCP sensorProbe8 Alarm ServerAKCP sensorProbe8 Alarm Server
AKCP sensorProbe8 Alarm Server
 
Didactum Blitzleuchte
Didactum BlitzleuchteDidactum Blitzleuchte
Didactum Blitzleuchte
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGruner
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
QUANTO Solutions real io-t mit Q-CONNECT
QUANTO Solutions real io-t mit Q-CONNECTQUANTO Solutions real io-t mit Q-CONNECT
QUANTO Solutions real io-t mit Q-CONNECT
 
Dry Contact Erweiterungseinheit für Didactum Monitoring Systeme
Dry Contact Erweiterungseinheit für Didactum Monitoring SystemeDry Contact Erweiterungseinheit für Didactum Monitoring Systeme
Dry Contact Erweiterungseinheit für Didactum Monitoring Systeme
 
Didactum Temperatursensor - Temperaturüberwachung sensibler Infrastrukturen
Didactum Temperatursensor - Temperaturüberwachung sensibler InfrastrukturenDidactum Temperatursensor - Temperaturüberwachung sensibler Infrastrukturen
Didactum Temperatursensor - Temperaturüberwachung sensibler Infrastrukturen
 

Andere mochten auch

Proyecto aula digital ierd limoncitos
Proyecto aula digital ierd limoncitosProyecto aula digital ierd limoncitos
Proyecto aula digital ierd limoncitosMariclemendiaz
 
Wald & Energie
Wald & EnergieWald & Energie
Wald & EnergieGreenFacts
 
Estado de la alimentación escolar a nivel mundial 2013
Estado de la alimentación escolar a nivel mundial 2013Estado de la alimentación escolar a nivel mundial 2013
Estado de la alimentación escolar a nivel mundial 2013Yesenia Ramos
 
Empresa filial de químicos cnooc enertech otsc
Empresa filial de químicos cnooc enertech otscEmpresa filial de químicos cnooc enertech otsc
Empresa filial de químicos cnooc enertech otscqingyilin
 
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...Johann HUMER
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios Elizama T
 
Twitter terminado diapositrivas
Twitter terminado diapositrivasTwitter terminado diapositrivas
Twitter terminado diapositrivasUPEIN
 
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...Johann HUMER
 
Porque elegir chip led
Porque elegir chip ledPorque elegir chip led
Porque elegir chip ledVíctor Carp
 

Andere mochten auch (20)

Proyecto aula digital ierd limoncitos
Proyecto aula digital ierd limoncitosProyecto aula digital ierd limoncitos
Proyecto aula digital ierd limoncitos
 
Clases abstractas
Clases abstractasClases abstractas
Clases abstractas
 
Sitios web
Sitios webSitios web
Sitios web
 
Wald & Energie
Wald & EnergieWald & Energie
Wald & Energie
 
Estado de la alimentación escolar a nivel mundial 2013
Estado de la alimentación escolar a nivel mundial 2013Estado de la alimentación escolar a nivel mundial 2013
Estado de la alimentación escolar a nivel mundial 2013
 
Araceli sauco
Araceli saucoAraceli sauco
Araceli sauco
 
Dinner Get Together
Dinner Get TogetherDinner Get Together
Dinner Get Together
 
Empresa filial de químicos cnooc enertech otsc
Empresa filial de químicos cnooc enertech otscEmpresa filial de químicos cnooc enertech otsc
Empresa filial de químicos cnooc enertech otsc
 
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...
Die Biofarm der Königsfamilie, des Maharaja von Karauli Reisebericht über Raj...
 
Platica delitos sexuales
Platica delitos sexualesPlatica delitos sexuales
Platica delitos sexuales
 
Word 2010
Word 2010Word 2010
Word 2010
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios
 
Tendencias
TendenciasTendencias
Tendencias
 
Calculo de raíces de polinomios
Calculo de raíces de polinomiosCalculo de raíces de polinomios
Calculo de raíces de polinomios
 
Projektbeschreibung
ProjektbeschreibungProjektbeschreibung
Projektbeschreibung
 
Twitter terminado diapositrivas
Twitter terminado diapositrivasTwitter terminado diapositrivas
Twitter terminado diapositrivas
 
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...
SCHECHTNER: 27 Jahre Kalkdüngung im Kalkdüngungsversuch Zachenschöberl mit Bo...
 
Porque elegir chip led
Porque elegir chip ledPorque elegir chip led
Porque elegir chip led
 
Bildungslandschaft Nord
Bildungslandschaft NordBildungslandschaft Nord
Bildungslandschaft Nord
 
Exposición embarazo
Exposición embarazoExposición embarazo
Exposición embarazo
 

Ähnlich wie Marktchancen mit IT-Sicherheit

Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
deister electronic The RFID Company
deister electronic The RFID Companydeister electronic The RFID Company
deister electronic The RFID Companybasecamp549
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
KoolZone Sensoren zur Überwachung von Kühlgeräten
KoolZone Sensoren zur Überwachung von KühlgerätenKoolZone Sensoren zur Überwachung von Kühlgeräten
KoolZone Sensoren zur Überwachung von KühlgerätenAndré Wessoly
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...InboundLabs (ex mon.ki inc)
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweisbofh42
 
Stermedia Profile und Portfolio
Stermedia Profile und PortfolioStermedia Profile und Portfolio
Stermedia Profile und Portfoliostermedia
 
PLM Open Hours - So profitieren Sie von IoT
PLM Open Hours - So profitieren Sie von IoTPLM Open Hours - So profitieren Sie von IoT
PLM Open Hours - So profitieren Sie von IoTIntelliact AG
 
Wachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienWachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienThomas Link
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplettAllessandra Negri
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
 
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Jan Rodig
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
 

Ähnlich wie Marktchancen mit IT-Sicherheit (20)

Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Innovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die ZukunftInnovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die Zukunft
 
deister electronic The RFID Company
deister electronic The RFID Companydeister electronic The RFID Company
deister electronic The RFID Company
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
KoolZone Sensoren zur Überwachung von Kühlgeräten
KoolZone Sensoren zur Überwachung von KühlgerätenKoolZone Sensoren zur Überwachung von Kühlgeräten
KoolZone Sensoren zur Überwachung von Kühlgeräten
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweis
 
Stermedia Profile und Portfolio
Stermedia Profile und PortfolioStermedia Profile und Portfolio
Stermedia Profile und Portfolio
 
Industrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigenIndustrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigen
 
PLM Open Hours - So profitieren Sie von IoT
PLM Open Hours - So profitieren Sie von IoTPLM Open Hours - So profitieren Sie von IoT
PLM Open Hours - So profitieren Sie von IoT
 
Wachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienWachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten Technologien
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
 

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity ManagementFraunhofer AISEC
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical Report
 
Product Protection
Product ProtectionProduct Protection
Product Protection
 

Marktchancen mit IT-Sicherheit

  • 1. Marktchancen mit IT-Sicherheit Mit Sicherheit innovativ Claudia Eckert Fraunhofer AISEC TU München Bayern Digital 2013, Nürnberg 13.6. 2013 1
  • 2. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 3. Trends und Opportunities Produktion und Wartung  Secure Remote Update von Anlagen, Fernwartung  Mehrwertdienste: Ersatzteilmanagement, automatisierte Bauteilidentifikation, personalisierte Dienste
  • 4. Trends und Opportunities Industrie 4.0  Intelligente Instandhaltungsprozesse u. Dienstleistungen  Individualisierte Produkte: auf Kundenwünsche zugeschnitten, an ändernde Umgebungen anpassbar  Smarte Produkte: Vielzahl von kontext-gebundenen Daten: Logistik- und Managementdienstleistungen
  • 5. Trends und Opportunities eHealth, personalisierte Gesundheitsversorgung  Gesundheits-Apps: mobile Vitalüberwachung und Assistenzsysteme für personal. Gesundheitsversorgung  Digitalisierte Medizintechnik und Dienstleistungen: u.a. Gesundheitstelematik im ländlichen Raum
  • 6. Trends und Opportunities Heim-Automatisierung und Ambient Assisted Living  Vernetzte Sensorik, Mehrwertdienste über Apps  Fernsteuerung u. -überwachung, Vital-Monitoring
  • 7. Trends und Opportunities Big Data und Business Apps  Daten aus vielen Quellen: effektivere Logistikprozesse  Intelligente Analyse: Vorhersagemodelle, Risikomodelle
  • 8. Marktchancen nutzen, aber sicher! It‘s all about data! Daten sind ein schützenswertes Gut Daten steuern sicherheitskritische Prozesse Daten sind auch eine ‘Handelsware’ Anforderungen Daten und Transaktionsvertraulichkeit Identität von Personen und Objekten Manipulationsschutz für Daten, Produkte
  • 9. Unsichere Hardware/Sensorik: • Physisch angreifbar Unsichere Software-Systeme • Manipulierbar Ungeschützte High-Tech-Produkte • Kopierbar Faktor Mensch • Sorglos, bequem Mögliche Show-Stopper:
  • 10. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 11. Vertrauenswürdige Hardware • Effiziente Sicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung • Fälschungssicherheit: u.a. nicht clone-bare Identität, nachweisliche Malware-Freiheit • Angriffstolerant: u.a. speziell gehärtete Hardware Mit Sicherheit innovativ!
  • 12. Problem: Know-How-Diebstahl  Ungeschützte Elektronik-Bauteile AISEC-Lösung PEP Schutzfolie http://ais.ec/pep  Untrennbare Verbindung von Hardware und Schutzfolie  Materialeigenschaften der Folie dienen als Sensoren  Schlüssel aus Folieneigenschaften erzeugt  Zerstörung der Folie: Firmware-Code wird gelöscht  Schutz vor Nachbau, Schutz vor Know-How-Abfluss Beispiel: Produkt-Schutz
  • 13. Sichere System-Architekturen • Prävention: u.a. abgesicherte Ein-Ausgabe, Isolierte Anwendungen, Attestierungstechniken, • Detektion: u.a. kontinuierliches Monitoring • Reaktion: u.a. : Abschalten, Re-Konfigurieren Unsichere Plattformen z.B. Android Virtual Machine Introspection Hardware, z.B. HSM, Multi-Core Sicheres Betriebssystem Mit Sicherheit innovativ!
  • 14. Problem: Unsichere Zähler, unsichere Basis für AAI  Daten-Lecks. Manipulierbare Zähler AISEC-Lösung (Konzept ist übertragbar) Sicherer SmartMeter  Java Card 3.0 (G&D) als Sicherheitsmodul  Kapselung der sicherheitskritischen Funktionen Sicherer Speicher für Messdaten, …  Verschlüsselte Kommunikation  Einfachere Zertifizierung: nur Sicherheitsmodul (plug&play) Beispiel: Sichere Zähler im Haushalt
  • 15. Systeme testen und sicher betreiben • Hardware Sicherheit u.a. Hardware-Trojaner, Seitenkanäle • Software-Sicherheit u.a. Code-Analysen, Tainting „Gesundheits“-Checks für Apps • Infrastruktur-Sicherheit: u.a. Cloud-Monitoring Mit Sicherheit innovativ!
  • 16. Problem: Unsichere Apps  Apps: idR zu viele Zugriffsberechtigungen:  Informationslecks und Einschleusen von Schadcode AISEC-Lösung AppRay: Sicherheitschecks für Apps  Detaillierte Analyse der Zugriffe, Aktionen  Abgleich mit eingestellten Sicherheitsregeln  Testen des Verhaltens in simulierter Umgebung  Sichere AppStores autonom aufbauen, verwalten Beispiel: App-Analyse-Tool
  • 18. Gliederung 1. Trends und Opportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 19. Marktchancen u.a.  Personalisierte Gesundheit, Heim- Automatisierung, Industrie 4.0, Big Data Show-Stopper:  Mangelhafte Sicherheit Chancen nutzen mit Sicherheit  ‚Eingebaute‘ Sicherheit ist notwendig  Netzwerke nutzen: Sicherheitscluster München! Marktchancen nutzen, mit Sicherheit!
  • 20. Münchner Sicherheits-Cluster: Starke Partner über gesamte Wertschöpfungskette über 70 Firmen, Anwender, FhG, Unis
  • 21. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de