Marktchancen mit IT-Sicherheit
-
Upload
fraunhofer-aisec -
Category
Documents
-
view
541 -
download
0
description
Transcript of Marktchancen mit IT-Sicherheit
![Page 1: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/1.jpg)
Marktchancen mit IT-SicherheitMit Sicherheit innovativ
Claudia Eckert
Fraunhofer AISEC TU München
Bayern Digital 2013, Nürnberg 13.6. 2013
1
![Page 2: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/2.jpg)
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
![Page 3: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/3.jpg)
Trends und Opportunities
Produktion und Wartung
Secure Remote Update von Anlagen, Fernwartung
Mehrwertdienste: Ersatzteilmanagement, automatisierte Bauteilidentifikation, personalisierte Dienste
![Page 4: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/4.jpg)
Trends und Opportunities
Industrie 4.0
Intelligente Instandhaltungsprozesse u. Dienstleistungen
Individualisierte Produkte: auf Kundenwünsche zugeschnitten, an ändernde Umgebungen anpassbar
Smarte Produkte: Vielzahl von kontext-gebundenen Daten: Logistik- und Managementdienstleistungen
![Page 5: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/5.jpg)
Trends und Opportunities
eHealth, personalisierte Gesundheitsversorgung
Gesundheits-Apps: mobile Vitalüberwachung und Assistenzsysteme für personal. Gesundheitsversorgung
Digitalisierte Medizintechnik und Dienstleistungen: u.a.Gesundheitstelematik im ländlichen Raum
![Page 6: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/6.jpg)
Trends und Opportunities
Heim-Automatisierung und Ambient Assisted Living
Vernetzte Sensorik, Mehrwertdienste über Apps
Fernsteuerung u. -überwachung, Vital-Monitoring
![Page 7: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/7.jpg)
Trends und Opportunities
Big Data und Business Apps
Daten aus vielen Quellen: effektivere Logistikprozesse
Intelligente Analyse: Vorhersagemodelle, Risikomodelle
![Page 8: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/8.jpg)
Marktchancen nutzen, aber sicher!
It‘s all about data!
Daten sind ein schützenswertes Gut
Daten steuern sicherheitskritische Prozesse
Daten sind auch eine ‘Handelsware’
Anforderungen
Daten und Transaktionsvertraulichkeit
Identität von Personen und Objekten
Manipulationsschutz für Daten, Produkte
![Page 9: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/9.jpg)
Unsichere Hardware/Sensorik:• Physisch angreifbar
Unsichere Software-Systeme• Manipulierbar
Ungeschützte High-Tech-Produkte• Kopierbar
Faktor Mensch• Sorglos, bequem
Mögliche Show-Stopper:
![Page 10: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/10.jpg)
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
![Page 11: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/11.jpg)
Vertrauenswürdige Hardware
• Effiziente Sicherheitsfunktionen: u.a.energieeffiziente Verschlüsselung
• Fälschungssicherheit: u.a.nicht clone-bare Identität,nachweisliche Malware-Freiheit
• Angriffstolerant: u.a.speziell gehärtete Hardware
Mit Sicherheit innovativ!
![Page 12: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/12.jpg)
Problem: Know-How-Diebstahl Ungeschützte Elektronik-Bauteile
AISEC-LösungPEP Schutzfolie http://ais.ec/pep Untrennbare Verbindung von
Hardware und Schutzfolie Materialeigenschaften der Folie dienen als Sensoren Schlüssel aus Folieneigenschaften erzeugt Zerstörung der Folie: Firmware-Code wird gelöscht Schutz vor Nachbau, Schutz vor Know-How-Abfluss
Beispiel: Produkt-Schutz
![Page 13: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/13.jpg)
Sichere System-Architekturen • Prävention: u.a.
abgesicherte Ein-Ausgabe,Isolierte Anwendungen,Attestierungstechniken,
• Detektion: u.a. kontinuierliches Monitoring
• Reaktion: u.a. :Abschalten, Re-Konfigurieren
UnsicherePlattformenz.B. Android
Virtual Machine Introspection
Hardware, z.B. HSM, Multi-Core
SicheresBetriebssystem
Mit Sicherheit innovativ!
![Page 14: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/14.jpg)
Problem: Unsichere Zähler, unsichere Basis für AAI Daten-Lecks. Manipulierbare Zähler
AISEC-Lösung (Konzept ist übertragbar)Sicherer SmartMeter Java Card 3.0 (G&D) als Sicherheitsmodul Kapselung der sicherheitskritischen Funktionen
Sicherer Speicher für Messdaten, … Verschlüsselte Kommunikation Einfachere Zertifizierung:
nur Sicherheitsmodul (plug&play)
Beispiel: Sichere Zähler im Haushalt
![Page 15: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/15.jpg)
Systeme testen und sicher betreiben
• Hardware Sicherheit u.a. Hardware-Trojaner, Seitenkanäle
• Software-Sicherheit u.a.Code-Analysen, Tainting„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.Cloud-Monitoring
Mit Sicherheit innovativ!
![Page 16: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/16.jpg)
Problem: Unsichere Apps
Apps: idR zu viele Zugriffsberechtigungen:
Informationslecks und Einschleusen von Schadcode
AISEC-LösungAppRay: Sicherheitschecks für Apps
Detaillierte Analyse der Zugriffe, Aktionen
Abgleich mit eingestellten Sicherheitsregeln
Testen des Verhaltens in simulierter Umgebung
Sichere AppStores autonom aufbauen, verwalten
Beispiel: App-Analyse-Tool
![Page 17: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/17.jpg)
Sicherheitscheck für Android-Apps
Beispiel: App-Analyse-Tool
![Page 18: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/18.jpg)
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
![Page 19: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/19.jpg)
Marktchancen u.a. Personalisierte Gesundheit, Heim-
Automatisierung, Industrie 4.0, Big Data
Show-Stopper:
Mangelhafte Sicherheit
Chancen nutzen mit Sicherheit
‚Eingebaute‘ Sicherheit ist notwendig
Netzwerke nutzen: Sicherheitscluster München!
Marktchancen nutzen, mit Sicherheit!
![Page 20: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/20.jpg)
Münchner Sicherheits-Cluster:Starke Partner über gesamte Wertschöpfungskette
über 70 Firmen, Anwender, FhG, Unis
![Page 21: Marktchancen mit IT-Sicherheit](https://reader033.fdokument.com/reader033/viewer/2022051513/547aa2b2b4af9fbe158b4c09/html5/thumbnails/21.jpg)
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: [email protected]
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de