Skip to main content
main-content

Über dieses Buch

Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend ein aktuelles Lagebild der Security Landschaft. Ausgewiesene Kompetenz- und Entscheidungsträger zeigen Entwicklungen wie die geplante europäische Datenschutzverordnung oder Sicherheitsanforderungen aus Szenarien der Industrie 4.0 auf. Denn es bewahrheitet sich, dass folgende Weisheit angesichts zunehmender Digitalisierung und Vernetzung heute noch gilt: „Tempora mutantur, nos et mutamur in illis“, die Zeiten ändern sich, und wir ändern uns in ihnen.

Technologien entwickeln sich, Bedürfnisse der Kunden und Konsumenten werden geweckt und geben Impulse für neue Technologien. In der Wechselwirkung stellen sich manche Fragen neu: Kann ich mich auf Produkte und Services verlassen, sind sie zuverlässig und vertrauensvoll? Es ist offenbar schwierig, die treffenden Fragen zu stellen und noch schwieriger, die richtigen Antworten zu finden. Jedoch ist ein kritischer und dauerhafter Dialog notwendig, um Antworten nahe zu kommen. Die Akteure der Konferenz streben beides an.

Inhaltsverzeichnis

Frontmatter

1. Datenschutz und Sicherheit in Deutschland

Das Thema Datenschutz und Datensicherheit ist als Thema längst aus den Expertenkreisen herausgetreten und hat vor allem durch die Enthüllungen von Edward Snowden eine breitere Öffentlichkeit bekommen. Es ist ein Thema, das die Menschen bewegt, ein Thema, das zunehmend auch alltägliche Problemstellungen umfasst. Denn die Informationstechnologie ist bei den Menschen angekommen, ob sie es nun wollen oder nicht. Sie können dem nicht mehr entgehen.

Peter Schaar

2. Verantwortung zwischen Gesetzgebung und Wirtschaft

Technologien und Märkte entwickeln und verändern sich. Die rasante Beschleunigung in nahezu allen Lebens- und Entscheidungsabläufen führt zu einem Wandel in der Gesellschaft, in der Politik und in der Wirtschaft. Für die Politik ergibt sich hieraus die Aufgabe, diesen digitalen Wandel aktiv zu begleiten und Rahmenbedingungen für das Leben, Lernen, Arbeiten und Wirtschaften in einer digital vernetzten Welt zu setzen.

Markus Dürig

3. Datenschutz und Sicherheit in der EU

Es ist eine Binsenweisheit, zu sagen, dass die digitale Dimension auf Ländergrenzen keine Rücksicht mehr nimmt. Es ist eine Diskussion über das Thema im Gange, die sehr wichtig ist. Die relativ ehrliche, aber kritisch aufgenommene Äußerung der Bundeskanzlerin, die gesagt hat „das ist Neuland“ wurde zwar in der Öffentlichkeit belacht, aber das war in der ganzen Diskussion die ehrlichste politische Aussage, die getroffen worden ist.

Christian Ehler

4. Digitalisierung sicher gestalten: Sicherheit beurteilen und Technologien gestalten

Die starke Durchdringung aller Bereiche, der Wirtschaft und der Gesellschaft gleichermaßen, mit Informationstechnik ist mittlerweile Konsens. Dass es mit großen Umwälzungen wie dem Wegfall von Unternehmensgrenzen einhergeht, stellt die Unternehmen vor große Herausforderungen. Der Weg in ein sicheres digitales Zeitalter ist nur dann frei, wenn es gelingt, Sicherheit beherrschbar zu machen, sie zu beurteilen und Schlüsseltechnologien zu gestalten.

Claudia Eckert

5. Aus dem smarten Leben gegriffen

In den letzten Jahren ist das öffentliche Bewusstsein für Sicherheitsthemen, also für IT-Sicherheit stark gewachsen – zumindest spürt man das als jemand, der in dieser Branche aktiv ist an den Gesprächen, die sich auch privat um das Thema drehen. Wenn die Öffentlichkeit nun sich mehr für dieses Thema interessiert und auch danach fragt, dann muss man auch die Frage klären, wie man gute Security anbieten kann und wie man diese in das Lebensumfeld des einzelnen bringt.

Jan Pelzl

6. Zertifizierung von IT-Sicherheit

Die Zertifizierung bekommt eine immer größere Bedeutung. Der Grund dafür ist, dass Wirtschaft und Gesellschaft immer stärker von der Sicherheit von IT-Systemen abhängen. Auch das Thema Vertrauenswürdigkeit spielt eine immer größere Rolle. Vertrauenswürdigkeit geht noch ein Stück weiter als IT-Sicherheit an sich. Weil Vertrauenswürdigkeit heißt, dass man auch wirklich glaubt, was an Sicherheitseigenschaften in einem Produkt ist und dass dort tatsächlich eine Prüfung stattgefunden hat.

Bernd Kowalski

7. Alice in the Sky – Herausforderungen an die Sicherheit in der Flugkommunikation

Wenn man in ein Flugzeug steigt, dann bekommt man von dem, was im Cockpit passiert, nichts mit. Start, Flug und Landung laufen aus Sicht des Passagiers routiniert ab. Dabei passiert, was die Kommunikation vor allem während des Starts und der Landung angeht, sehr viel. Die Kommunikation in der zivilen Luftfahrt ist ein ganz großes Feld. Vom Stand der Technik her aber eher unspannend, aus Sicht der Sicherheit eher ernüchternd – wobei auch aufgrund der Besonderheit dieses Bereichs schwer zu fassen. Eine Bestandsaufnahme und Herangehensweisen an die IT-Sicherheit im Flugverkehr vom wissenschaftlichen Standpunkt aus.

Joachim Posegga

8. Neue Wege der hardware-basierten Authentisierung und Identifikation: FIDO, PKI und mehr

Während es beim Thema IT-Sicherheit noch sehr stark um politische Rahmenbedingungen, Regularien und Standards geht, gibt es natürlich bereits Lösungen, die vernünftig funktionieren und weiterentwickelt werden. Politische Rahmenbedingungen sind natürlich wichtig, aber es muss auf der technischen Ebene im täglichen Leben funktionieren. FIDO steht für Fast IDentity Online und steht für das Thema Datensicherheit im Allgemeinen und Authentifizierung und Identifikation im Speziellen.

Kim Nguyen

9. Digitale Identitäten – Was braucht man zukünftig für eine vertrauenswürdige digitale Identität?

Der Personalausweis ist zumindest in Deutschland das wichtigste Dokument, um seine Identität feststellen zu lassen. Damit kann man sich als Person gegenüber Behörden und anderen Personen legitimieren. Man kann Verträge abschließen und hat somit Zugang zu den Bereichen des Banken-, Versicherungs- und Melderechts. Das gilt zumindest für die so genannte physische Welt. Aber auch in der digitalen Welt hat man Identitäten. Allerdings sind diese selten an ein Dokument geknüpft, schon gar nicht aus Papier. Dies stellt Anbieter von Diensten und Infrastrukturen aus sicherheitstechnischer Sicht vor große Herausforderungen, zumal in einer digitalisierten Welt auch Objekte digitale Identitäten besitzen.

Friedrich Tönsing
Weitere Informationen

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise