Skip to main content
main-content

Über dieses Buch

Die hohe Dynamik der Informations- und Kommunikationstechnologien (IKT) führt unverändert zu gravierenden Veränderungen in der Gesellschaft.Innovationstrends wie Cloud Computing und Smart Energy, sowie steigende Mobilität erfordern neue Sicherheitslösungen, neue Sicherheitsansätze müssen in existierende Anwendungen oder in neue Geschäftsmodelle integriert werden. Wie reagieren Industrie, Forschung und Politik auf den zunehmenden Bedarf an Sicherheit und Datenschutz?

Der vorliegende Band entstand im Rahmen der Konferenz „IT-Sicherheit – Vertrauen, Datenschutz, Sicherheit und Innovation“. Die darin enthaltenen Beiträge und Diskussionen spiegeln aktuelle Trends und deren Einschätzungen aus Sicht der unterschiedlichen Interessengruppen wieder. Inhalte des Bandes:

• Innovation und Sicherheit

• Digitale Identitäten, Cloud Computing, eEnergy

• Sicherheit für innovative Anwendungen

• IT-Sicherheit zwischen Regulierung und Innovation

Inhaltsverzeichnis

Frontmatter

1. F&E für IT-Sicherheit im Rahmen von Public Private Partnerships

Zusammenfassung
Sehr geehrte Damen und Herren, verehrte Gäste, herzlich willkommen in Berlin zur zweiten EICT-Konferenz „IT-Sicherheit“. Ich freue mich sehr, dass Sie gekommen sind und begrüße Sie zu vielen spannenden Vorträgen.
Udo Bub

2. Grußwort

Zusammenfassung
Vielen Dank Herr Bub für die Einladung zu dieser Veranstaltung.
Meine sehr geehrten Damen und Herren, normalerweise beginne ich solche Grußworte immer mit Meldungen wie diesen: „Täglich werden 15 neue Schwachstellen in Softwareprodukten gefunden“ oder „Wir haben jeden Tag zwei bis drei Angriffe auf die Regierungsnetze“ oder auch „Jeden Tag werden 40.000 Websites infiziert“ – mit Hinweisen also auf aktuelle Gefährdungen der IT- und Cyber- Sicherheit. Im Gegensatz zu solchen schlechten Nachrichten können wir aber auch täglich Fortschritte durch die IT melden. Wir haben in diesem Sektor täglich neue Produkte und Geschäftsmodelle, die das Wirtschaftswachstum unseres Landes befördern. Mit ihrer Anzahl an Beschäftigten befindet sich die IKT-Branche unter den Top 3 der beschäftigungsintensivsten Branchen und die Entwicklungen der sozialen Netzwerke im Internet zeigt die höchsten Zuwachsraten bei den Senioren. Menschen organisieren ihr Leben zunehmend im virtuellen Raum, gerade auch Menschen mit eingeschränkter Mobilität. Diese beispielhaften Entwicklungen zeigen immense gesellschaftliche Fortschritte, die das Internet und die IKT ermöglichen.
Martin Schallbruch

3. Innovative Sicherheitstechnologien: sine-qua-non für safety-kritische Systeme?

Zusammenfassung
Innovative Sicherheitstechnologien: Ein sine-qua-non für safety-kritische Systeme? Meine Botschaft für heute lautet „Ja“. Denn safety-kritische Systeme, also Systeme, bei denen es vordringlich um Funktions- und Betriebssicherheit geht, sind zunehmend von IKT abhängig und damit von einer Vielzahl von Daten, die zu ihrer Steuerung und Kontrolle verwendet werden. Der Schutz dieser Daten vor Manipulation, die rechtzeitige Verfügbarkeit von Steuerungsdaten, aber auch die Vertraulichkeit von Daten sind somit eine ganz zentrale Voraussetzungen für die Betriebssicherheit kritischer Systeme und Infrastrukturen. Meine These ist, dass die Bereiche Safety und Sicherheit in Zukunft sehr viel stärker zusammen wachsen müssen, um diesen Abhängigkeiten gerecht zu werden. Sicherheitskonzepte und Sicherheitstechnologien müssen noch viel stärker darauf ausgerichtet werden, safety-kritische Systeme zu unterstützen.
Claudia Eckert

4. Forschung für IT-Sicherheit

Zusammenfassung
Ich möchte Ihnen in meinem Vortrag zunächst die Motivation erläutern, warum wir aus Sicht des Bundesministeriums für Bildung und Forschung das Thema IT-Sicherheit für forschungswürdig erachten und dann einen Überblick über die Forschung für IT-Sicherheit geben. Im Anschluss daran möchte ich etwas detaillierter die momentan laufenden Calls 1 und 2 für IT-Sicherheit beleuchten und auf die dazugehörigen Projekte eingehen. Außerdem werde ich die derzeitige Bearbeitung der Skizzen der Kompetenzzentren für IT-Sicherheit ansprechen und zum Abschluss einen Ausblick auf die Calls 3 und 4 geben, welche hoffentlich noch in diesem Jahr veröffentlicht werden.
Fabian Kohler

5. Neue Anforderungen an den Datenschutz

Zusammenfassung
Der vorangegangene Beitrag hat sich bereits mit der Forschungslandschaft des Bundesministeriums für Bildung und Forschung auseinandergesetzt und es wurden konkrete Projekte und Vorhaben vorgestellt. Ich möchte auf einer etwas höher aggregierten Ebene ansetzen. Der Gesetzgeber steht immer wieder vor neuen Aufgaben. Die Datenschützer des Bundes und der Ländern sind nur die Umsetzer der gesetzgeberischen Vorlagen und ich möchte im Verlauf meines Vortrags auch einen Appell an den Gesetzgeber richten, dies zu bedenken. Ich möchte heute kurz auf die derzeitige Situation eingehen und erläutern, wie sicher denn unsere Kommunikation heute ist. Ich komme auch auf das Thema Grundrecht zu sprechen und darauf, was Vertraulichkeit und Integrität heute wert sind, wenn Sie sich soziale Netzwerke, Web 3.0 oder Schlagworte wie Tracking und das allgegenwärtige Cloud Computing ansehen.
Johannes Landvogt

6. Neue Identitätskarten – aktuelle Trends und ein Blick in die Zukunft

Zusammenfassung
Sichere Identitäten spielen in unserer modernen Informationsgesellschaft eine wichtige Rolle. Entsprechend sind weltweit neue Generationen von Identitätsdokumenten gefragt und viele Länder investieren derzeit in hochsichere Personalausweise, Reisepässe und Führerscheine. Innovative Konzepte mit einer Kombination aus klassischem Sicherheitsdruck und elektronischen Komponenten machen die Dokumente fälschungssicher und erhöhen den Schutz der sensiblen Daten (Bild 1).
Thomas Löer

7. Entwicklungen im Sicherheitsmarkt: einige Fallbeispiele

Zusammenfassung
Vielen Dank für die Gelegenheit, etwas zu den Entwicklungen im Sicherheitsmarkt sagen zu dürfen. Meine Ausführungen werden davon geprägt sein, was für meine Firma T-Systems aktuell von Wichtigkeit ist. Ich werde das exemplarisch an ein paar Fallbeispielen festmachen.
Friedrich Tönsing

8. Entwicklung von Schutzprofilen für Smart Meter

Zusammenfassung
Welche Rolle spielt das Bundesamt für Sicherheit in der Informationstechnik bei der Entwicklung des künftigen Internet der Energie? Im September des vergangenen Jahres erhielt das BSI vom Bundesministerium für Wirtschaft und Technologie den Auftrag, ein Schutzprofil für Smart Meter zu entwickeln. Smart Meter sind wichtige Teilkomponenten des künftigen Smart Grid. Smart Meter nehmen am Ort des Energieverbrauchs und der dezentralen Einspeisung Daten auf, die später sowohl zur Steuerung des Verbrauchs als auch der Energieeinspeisung dienen können. Somit müssen Smart Meter nicht nur verlässlich sein in Bezug auf die Datenaufnahme und Datenweitergabe, sondern sie müssen auch die Ansprüche in Bezug auf den Datenschutz, den Schutz persönlicher Daten und der Sicherheit der Energieversorgung erfüllen, an die gerade in Deutschland besonders hohe Anforderungen gestellt werden.
Bernd Kowalski

9. Sicherheit für die Verwaltung eingebetteter Systeme

Zusammenfassung
Die ESCRYPT GmbH beschäftigt sich seit fast sieben Jahren mit der Thematik der eingebetteten Systeme und insbesondere der Security in eingebetteten Systemen. Ich selbst beschäftige mich seit etwa 10 Jahren mit diesem Thema. Wir arbeiten im Wesentlichen auf embedded-Plattformen. Im Gegensatz zu den Themen, von denen heute schon gesprochen wurde, arbeiten wir viel im Bereich von klassischen einfachen embedded Systems, wo teilweise gar kein Hardwareanker in Sicherheit vorliegt. Es geht also vielfach darum, in einfache Maschinen Sicherheit zu implementieren. Dies ist eines unserer Kernthemen, über das ich heute sprechen möchte.
Jan Pelzl

10. Next Generation Mobile Application Security

Zusammenfassung
We review the security architectures of currently available Smartphone operating systems, with a focus on application security. Our insights are compared to security of today's Smartphones. This leads to a research agenda and features allowing for new security architectures that can address existing security problems in future Smartphone operating systems.
Joachim Posegga, Daniel Schreckling

11. Zukünftige Authentifikationsverfahren im Web

Zusammenfassung
Nicht alle Dienste im Internet benötigen eine Authentifikation des Nutzers. Die Recherche nach Informationen über Suchmaschinen wie Google oder das Surfen auf Webseiten von Waren- oder Diensteanbietern erfolgt meist ohne vorherige Authentifikation oder Registrierung der Benutzer. Sobald jedoch höherwertige Dienste genutzt werden, erfolgt in der Regel eine Registrierung und darauffolgend bei einem weiteren Besuch der Webseite eine Nutzerauthentifikation.
Matthias Baumgart

12. IT-Sicherheit zwischen Regulierung und Innovation

Zusammenfassung
Herzlich willkommen zur Podiumsdiskussion. Wir haben heute sehr viele interessante Vorträge gehört und ich habe mir einige Fragen notiert, mit denen ich diese Podiumsdiskussion einleiten möchte. Ich möchte Sie auch ganz herzlich einladen, sich an der Diskussion zu beteiligen.
Udo Bub

13. Resümee

Zusammenfassung
Ich möchte mich zunächst herzlich bei allen Akteuren dieser Konferenz bedanken. Ich denke, Sie haben uns wichtige Einblicke in unser heutiges Thema ermöglicht, und zwar aus der Sicht der öffentlichen Hand, der Privatwirtschaft, der Sicherheitsindustrie und der Wissenschaft. Es ist wichtig, dass wir diese Probleme und Entwicklungen diskutieren und zum Beispiel klären, was reguliert werden muss und was nicht, ob also Selbstverpflichtungen der Industrie ausreichen und wie demnach der „rote Faden“ verläuft in der Diskussion um Geodaten. Sicher haben bei unserer heutigen Veranstaltung manche Industriebranchen und auch der Bürger und Nutzer als Diskussionspartner gefehlt, ebenso Aspekte der intuitiven Bedienführung. Dennoch bin ich sicher, dass uns diese zweite Konferenz, mit nahezu den gleichen Referenten wie bei der ersten, wichtige Einblicke in die Themen geben konnten.
Klaus-Dieter Wolfenstetter

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise