Skip to main content

2009 | Buch

Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie

Tagungsband zur EICT-Konferenz IT-Sicherheit

herausgegeben von: Udo Bub, Klaus-Dieter Wolfenstetter

Verlag: Vieweg+Teubner

insite
SUCHEN

Über dieses Buch

Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz. Dabei stehen Industrie, Forschung und Politik – je nach Aufgabenstellung – vor zwei Herausforderungen: Einerseits verlangen innovative Anwendungen, die durch zunehmende Mobilität geprägt sind, angemessene Sicherheitslösungen und einen ausgewogenen Datenschutz, andererseits müssen auch bereits bestehende Anwendungen immer wieder auf ihre Sicherheit hin überprüft und weiterentwickelt werden. Eine kritische Auseinandersetzung mit den technischen und rechtlichen Rahmenbedingungen sowie mit den wirtschaftlichen Erfolgsfaktoren solcher Sicherheitslösungen gab es am 10. November 2008 in Berlin: die Konferenz „IT- Sicherheit – Sicherheit und Vertrauen für mobile IKT”. Ausgerichtet hat die Konferenz das European Center for Information and Communication Technologies – EICT GmbH. Mehr als neunzig eingeladene Gäste nahmen aktiv und engagiert an der Veranstaltung teil, wie die im Tagungsband wiedergegebenen zahlreichen Fragen und Kommentare eindrucksvoll belegen. Wir hatten uns das Ziel gesetzt, die herausragenden Trends der IKT mit neuen Sicherheitstechnologien abzugleichen und von kompetenten Vertretern aus F- schung, Industrie und Politik diskutieren zu lassen. Es ist uns gelungen, hochrangige Referenten und Meinungsführer zu gewinnen, die in ihren Vorträgen folgende Themenbereiche präsentierten: – Innovation und Sicherheit, – Sicherheit in Web-Anwendungen und – sichere Automotive-Anwendungen.

Inhaltsverzeichnis

Frontmatter

Einleitung

1. Einleitung
Zusammenfassung
Sehr geehrte Damen und Herren, verehrte Gäste, herzlich willkommen zur EICTKonferenz „IT-Sicherheit – Sicherheit und Vertrauen für mobile IKT“.
Udo Bub
2. Grußwort
Zusammenfassung
Vielen Dank für die Einladung zu dieser Konferenz und vielen Dank an Dr. Udo Bub. Meine ersten Grüße richte ich allerdings zunächst als Aufsichtsrat der EICT GmbH an Sie, da ich mich über die Entwicklung der EICT GmbH und über diese von der EICT organisierte Veranstaltung besonders freue. Sie bildet eine Basis für die weitere Kommunikation über ein so wichtiges Thema wie Sicherheit und für die notwendige Beachtung durch Politik und Ministerien.
Stefan Jähnichen
3. Forschung für IKT-Sicherheit
Zusammenfassung
Forschung für IKT-Sicherheit ist heute bereits ein zentrales Thema im Rahmen des BMBF-Programms „Informations- und Kommunikationstechnologien 2020“. Das BMBF wird die Aktivitäten künftig noch weiter verstärken. Zum Thema IKTSicherheit gibt es darüber hinaus Forschungsprojekte des BMWi auf Bundesebene und der EU-Kommission in den Forschungsrahmenprogrammen auf europäischer Ebene. In meinem Vortrag konzentriere ich mich auf die Maßnahmen des BMBF.
Volkmar Dietz

Innovation und Sicherheit

4. Entwicklungen im Sicherheitsmarkt
Zusammenfassung
Ich bin gebeten worden, zu Entwicklungen am Sicherheitsmarkt vorzutragen. Das mache ich gern. Klaus-Dieter Wolfenstetter war so freundlich, mich Ihnen vorzustellen. Ich möchte noch ein paar weitergehende Worte sagen: Ich komme aus dem Deutschen Telekom-Konzern, dort aus der T-Systems, und ich vertrete die Einheit Security Services and Solutions, den Kompetenzverbund für IT-Sicherheit in der T-Systems. Über diesen Kompetenzverbund bieten wir IT-Sicherheitsdienstleistungen am Markt an. Wir sind also am Markt unterwegs und vor diesem Hintergrund können wir auch zu dem Thema etwas sagen. Vom Inhalt des Vortrages her möchte ich zuerst Marktzahlen darlegen, um Ihnen ein Gefühl für die Größe des Marktes zu geben. Ich möchte aufzeigen, wie wir, aus unserer Sicht, die Marktentwicklung sehen und ich möchte das damit untermauern, dass ich ein paar Beispiele für Innovationen nenne, die wir von der T-Systems auf den Weg gebracht haben in Linie zu der Marktentwicklung, wie wir sie bei uns sehen.
Friedrich Tönsing
5. Trends in der IT-Sicherheit
Zusammenfassung
Ich möchte Ihnen einen Überblick geben über Trends, Challenges, offene Fragestellungen sowie Lösungsansätze aus dem Bereich der IT-Sicherheit. Meine Vorredner haben mir schon eine wunderbare Basis dafür geschaffen, indem sie wichtige Trends im Bereich IT bereits angesprochen haben. Deshalb werde ich auf diese Trends, nämlich das Internet of Things and Services nur noch einmal kurz eingehen, um daran dann die IT-Sicherheitsthemen, die sich aus diesen IT-Trends ergeben, zu skizzieren und anschließend Lösungen vorstellen, die insbesondere im Forschungsumfeld entwickelt werden, aber schon reif sind, auch in die unternehmerische Praxis übernommen zu werden.
Claudia Eckert
6. Elektronische Citizen Cards in Deutschland und Europa
Zusammenfassung
Meine sehr geehrten Damen und Herren, der Bedarf an elektronischen Identitäten entsteht durch die wachsende Mobilität der Gesellschaft bei einem gleichzeitig steigenden Bedarf an Onlinepräsenz. Diese elektronischen Identitäten machen natürlich auch vor den staatlichen Ausweisen nicht halt, wie zum Beispiel dem Reisepass, aber auch dem Personalausweis und weiteren Ausweisdokumenten. Wobei es bei den staatlich herausgegebenen oder kontrollierten Ausweisen immer um zwei verschiedene Dinge geht: Einmal um die hoheitliche Funktion, wie zum Beispiel beim Reisepass. Hier geht es zum Beispiel darum, in einem Europa mit gefallenen Grenzen und bei freiem Reiseverkehr für alle Personen, die in diesem Raum wohnen, insbesondere auch im Schengener Raum, die Möglichkeit zu schaffen, auch künftig noch Personenkontrollen durchzuführen. Auch der Reiseverkehr über die europäischen Grenzen hinaus ist insofern ein Problem, da die Identitätenprüfung an den Grenzkontrollen immer schwieriger wird. Deswegen braucht man an dieser Stelle Möglichkeiten, um eine Personenüberprüfung durchzuführen, um feststellen zu können, dass diese Person auch zum Dokument gehört.
Bernd Kowalski

Sicherheit in Web-Anwendungen

7. Sichere Identitäten in einer digitalen Welt
Zusammenfassung
Die Bedeutung der digitalen Welt in unserem Leben wächst derzeit dramatisch. Verschiedenste Informationssysteme und Netzinfrastrukturen mit hoher Komplexität entstehen. Neben dem „world wide web“ gehören dazu eine Vielzahl privater Anbieter und digitaler Infrastrukturnetze wie Bankennetze oder Regierungs- und Behördennetze. Die steigende Zahl der Nutzer unterstreicht diese Entwicklung: 1995 nutzten 6,5% der Bevölkerung das Internet – heute sind es knapp 70%. Davon kaufen 41% online ein, zwei Drittel nutzen Online-Banking und ein weiterer Teil erledigt seine Behördengänge auf diesem Weg. Im Jahr 2008 wird der Umsatz über das Internet auf über 150 Mrd. € geschätzt. Die Vielfalt des digitalen Netzes ist enorm. Der vertrauenswürdige Nachweis der Identität in diesen hochsensiblen Bereichen stellt große Herausforderungen an die Sicherheit im digitalen Netz. Der bedrohlich wachsende Identitätsbetrug verdeutlicht dabei die außerordentliche Schwierigkeit, sichere Applikationen im Medium Internet zu entwickeln.
Thomas Löer
8. Anwendungssicherheit in Web 2.0
Zusammenfassung
Ich möchte den Schwerpunkt meines Vortrags auf Anwendungssicherheit im Umfeld von Web 2.0 legen und vermitteln, was aus meiner Sicht die wesentlichen Probleme dabei sind und wie wir damit umgehen sollten.
Joachim Posegga
9. Neue Anforderungen an den Datenschutz
Zusammenfassung
Eine von der Europäischen Kommission 2003 in Auftrag gegebene Studie hat die rasante technische Entwicklung hin zu „Ambient Intelligence Technologies“ als die größte Herausforderung für den Datenschutz bezeichnet, die sogar größer als die Herausforderung durch den internationalen Terrorismus nach dem 11. September sei.
Alexander Dix

Sichere Automotive-Anwendungen

10. Fahrzeugsicherheit: Herausforderungen und Lösungen
Zusammenfassung
Ich möchte meinen Vortrag beginnen mit der Frage: Das sichere Fahrzeug, gibt es das überhaupt? Sie merken schon, das ist eine rhetorische Frage. Lassen Sie uns aber diese Frage verwenden, um Fahrzeugsicherheit zu klassifizieren. Wenn wir von Sicherheit reden, kann man zwischen Prozesssicherheit, Sicherheit von ITSystemem oder IT-Sicherheit in Produkten unterscheiden. Ich möchte heute über das Produkt reden.
Walter Franz
11. IT-Sicherheit im Automobil
Zusammenfassung
Bevor ich mit dem Vortrag starte, möchte ich einige Worte zu unserer Firma escrypt sagen und auch einige Worte an Herrn Posegga richten. Wir schaffen durch IT-Security mehr Wert. Allerdings ist es nicht immer so einfach, die Verwendung von IT-Security bei Kunden zu rechtfertigen. Deswegen kommen Kunden oft erst zu uns, wenn es zu spät ist. Wenn man sozusagen im Nachgang noch versuchen muss, ein System zu retten. Die Firma escrypt ist im Bereich der eingebetteten Sicherheit tätig. Wir sind ein Systemhaus und bieten Lösungen von der Konzeption bis hin zur Realisierung an. Automotive ist ein wichtiges Standbein für uns. In dem Bereich der Automotive-Security sind wir groß geworden, gehen aber mittlerweile auch mit der IT-Security in verschiedene andere Bereiche und Anwendungen abseits von Automotive. Wir haben auch Anwendungsfälle z.B. bei Schweißgeräten und Alarmanlagen, wo Mehrwert durch IT-Sicherheit geschaffen werden kann.
Jan Pelzl

Podiumsdiskussion

12. Podiumsdiskussion
Udo Bub
13. Resümee
Udo Bub, Klaus-Dieter Wolfenstetter
Backmatter
Metadaten
Titel
Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie
herausgegeben von
Udo Bub
Klaus-Dieter Wolfenstetter
Copyright-Jahr
2009
Verlag
Vieweg+Teubner
Electronic ISBN
978-3-8348-9990-3
Print ISBN
978-3-8348-0817-2
DOI
https://doi.org/10.1007/978-3-8348-9990-3