Skip to main content

2014 | Buch

Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing

Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit

insite
SUCHEN

Über dieses Buch

Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemstellungen, deren Behandlung und Beherrschung uns vor große Herausforderungen stellt. Deshalb sind wieder einmal, diesmal auf Einladung der EIT ICT Labs in Berlin, renommierte Sicherheitsexperten und Entscheidungsträger zusammen gekommen, um diese Themen zu diskutieren und beleuchten. Durch die Mitte 2013 bekannt gewordenen umfassenden Ausspähungen von Bürgern und Institutionen hat das Konferenzthema Beherrschbarkeit von Cloud und Co. weiter an Aktualität gewonnen.

Inhaltsverzeichnis

Frontmatter
1. Verantwortung zwischen Gesetzgebung und Wirtschaft
Zusammenfassung
Sie haben sich Beherrschbarkeit zum Thema dieser Tagung gewählt. Das finde ich eine gute Überschrift für die Fragestellung, mit der wir es im Augenblick zu tun haben. Wir haben tagtäglich, Herr Bub hat das in seiner Einführung ja schon erwähnt, schwerwiegende IT-Sicherheitsvorfälle. Wir haben tagtäglich neue Diskussionen zu der Frage: was kann heute 100 %ige, 90 %ige, 80 %ige Sicherheit sein? Wer ist Garant für IT-Sicherheit? Wer ist in der Lage, Systeme zu brechen? Auf was verlassen wir uns? Auf was können wir uns verlassen? Diese technische Diskussion hat mittlerweile sehr starken Einfluss auf die politische Diskussion.
Martin Schallbruch
2. Notwendigkeit und Chancen eines modernen europäischen Rechtsrahmens angesichts von „PRISM“ und „TEMPORA“
Zusammenfassung
Nach dem nahezu täglich neue Details über die Aktivitäten des US-amerikanischen und des britischen Geheimdienstes bei der Überwachung der globalen Telekommunikation bekannt werden, stellt sich die Frage nach der „Beherrschbarkeit“ von Big Data und Cyber Security völlig neu.
Alexander Dix
3. Design for Security
Zusammenfassung
Der Titel meines Vortrages ist: Design for Security. Diese Formulierung grenzt sich ganz bewusst von dem sonst genutzten Begriff des Secure by design ab. Secure by design weckt eine Erwartungshaltung, die in dem Ausmaß kaum zu erfüllen ist, nämlich die Erwartung, dass die entwickelten Systeme perfekt abgesichert sind. Diese perfekte Sicherheit ist natürlich nicht erreichbar. Wohl können wir aber die Technologien, Prozesse und Rahmenbedingungen so gestalten, dass höheres Sicherheitsniveau und eine stärkere Angriffsresistenz erreicht wird. Wir können sicherere Hardware- und Software-Architekturen gestalten, aber auch verbesserte Verfahren konzipieren, um im laufenden Betrieb mögliche Angriffe und Fehlersituationen frühzeitig zu erkennen und geeignete Gegenmaßnahmen einzuleiten. Design for Security ist deshalb als Aufforderung zu verstehen, die Gestaltungsspielräume zu nutzen, um ein verbessertes Sicherheitsniveau zu erzielen.
Claudia Eckert
4. e-security 4.0 – Sicherheitsmanagement für das Internet der Dinge
Zusammenfassung
Aufbauen auf den vorherigen Beiträgen werden wir nun Anforderungen für geräteseitige Security auf Prozessebene näher beleuchten. e-security 4.0 betont den Aspekt der weiteren Entwicklung der eingebetteten Security – analog zu Industrie 4.0.
Jan Pelzl
5. Datenschutz und Datensicherheit für Intelligente Messsysteme
Zusammenfassung
Die zukünftigen Energieversorgungssysteme, insbesondere die dazu verwendeten intelligenten Messsysteme, erfordern verbindliche und einheitliche sicherheitstechnische Vorgaben und funktionale Anforderungen. Intelligente Messsysteme sollen neben einer zeitnahen Verbrauchstransparenz und der sicheren Übermittlung der Messdaten auch elektronische Verbraucher und Erzeuger besser steuern, so dass ein besseres Last- und Einspeisemanagement im Verteilnetz ermöglicht werden kann. Daher sind Datenschutz und Datensicherheit für die Akzeptanz von intelligenten Messsystemen in der Gesellschaft eine wesentliche Voraussetzung, um die energiepolitischen Ziele der EU und der Bundesrepublik Deutschland vor dem Hintergrund der Energiewende umsetzen zu können. Die hierfür notwendigen Innovationen stellen Staat, Wirtschaft und nicht zuletzt auch den Letztverbraucher vor neue Herausforderungen.
Dennis Laupichler
6. Sicherheit im Internet der Dinge
Zusammenfassung
Das Internet der Dinge ist eine eher evolutionäre als revolutionäre Entwicklung, die sich in den nächsten Jahren jedoch rasant entwickeln wird. Die Geschwindigkeit, mit der wir hier Innovationen begegnen werden, wird sich – gemäß Mooreʼs Law, auf das ich später noch zu sprechen komme – exponentiell entwickeln. Wir stehen hier gerade erst am Anfang.
Joachim Posegga
7. Cloudbasierte Trustcenterleistungen: Neue Perspektiven für signaturkarten und Authentisierungstoken
Zusammenfassung
Im Jahre 1968 wurde das erste bahnbrechende Patent zur Chipkarte erteilt, und mittlerweile hat die Chipkartentechnologie in vielen unterschiedlichen Bereichen Einzug gehalten. Einige Beispiele sind neben Mobilfunk, Bezahlsysteme, Krankenkassen- und Gesundheitskarten sowie hoheitliche Dokumente.
Kim Nguyen
8. Smart Card Token und Smart Card Services mit dem Kartenbetriebssystem TCOS
Zusammenfassung
Mein Name ist Friedrich Tönsing. Ich komme von der T-Systems, der Geschäftskundensparte der Deutschen Telekom, und verantworte dort u. a. das Smart Card Geschäft. Im Rahmen dieser Konferenz möchte ich etwas zum Thema Smart Cards vortragen.
Friedrich Tönsing
Metadaten
Titel
Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing
herausgegeben von
Udo Bub
Klaus-Dieter Wolfenstetter
Copyright-Jahr
2014
Electronic ISBN
978-3-658-06413-6
Print ISBN
978-3-658-06412-9
DOI
https://doi.org/10.1007/978-3-658-06413-6