marktchancen mit it-sicherheit

21
Marktchancen mit IT-Sicherheit Mit Sicherheit innovativ Claudia Eckert Fraunhofer AISEC TU München Bayern Digital 2013, Nürnberg 13.6. 2013 1

Upload: fraunhofer-aisec

Post on 28-Nov-2014

541 views

Category:

Documents


0 download

DESCRIPTION

Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg

TRANSCRIPT

Page 1: Marktchancen mit IT-Sicherheit

Marktchancen mit IT-SicherheitMit Sicherheit innovativ

Claudia Eckert

Fraunhofer AISEC TU München

Bayern Digital 2013, Nürnberg 13.6. 2013

1

Page 2: Marktchancen mit IT-Sicherheit

Gliederung

1. Trends und Opportunities

2. Mit Sicherheit innovativ:

Herausforderungen und Lösungsbeispiele

3. Take Home Message

Page 3: Marktchancen mit IT-Sicherheit

Trends und Opportunities

Produktion und Wartung

Secure Remote Update von Anlagen, Fernwartung

Mehrwertdienste: Ersatzteilmanagement, automatisierte Bauteilidentifikation, personalisierte Dienste

Page 4: Marktchancen mit IT-Sicherheit

Trends und Opportunities

Industrie 4.0

Intelligente Instandhaltungsprozesse u. Dienstleistungen

Individualisierte Produkte: auf Kundenwünsche zugeschnitten, an ändernde Umgebungen anpassbar

Smarte Produkte: Vielzahl von kontext-gebundenen Daten: Logistik- und Managementdienstleistungen

Page 5: Marktchancen mit IT-Sicherheit

Trends und Opportunities

eHealth, personalisierte Gesundheitsversorgung

Gesundheits-Apps: mobile Vitalüberwachung und Assistenzsysteme für personal. Gesundheitsversorgung

Digitalisierte Medizintechnik und Dienstleistungen: u.a.Gesundheitstelematik im ländlichen Raum

Page 6: Marktchancen mit IT-Sicherheit

Trends und Opportunities

Heim-Automatisierung und Ambient Assisted Living

Vernetzte Sensorik, Mehrwertdienste über Apps

Fernsteuerung u. -überwachung, Vital-Monitoring

Page 7: Marktchancen mit IT-Sicherheit

Trends und Opportunities

Big Data und Business Apps

Daten aus vielen Quellen: effektivere Logistikprozesse

Intelligente Analyse: Vorhersagemodelle, Risikomodelle

Page 8: Marktchancen mit IT-Sicherheit

Marktchancen nutzen, aber sicher!

It‘s all about data!

Daten sind ein schützenswertes Gut

Daten steuern sicherheitskritische Prozesse

Daten sind auch eine ‘Handelsware’

Anforderungen

Daten und Transaktionsvertraulichkeit

Identität von Personen und Objekten

Manipulationsschutz für Daten, Produkte

Page 9: Marktchancen mit IT-Sicherheit

Unsichere Hardware/Sensorik:• Physisch angreifbar

Unsichere Software-Systeme• Manipulierbar

Ungeschützte High-Tech-Produkte• Kopierbar

Faktor Mensch• Sorglos, bequem

Mögliche Show-Stopper:

Page 10: Marktchancen mit IT-Sicherheit

Gliederung

1. Trends und Opportunities

2. Mit Sicherheit innovativ:

Herausforderungen und Lösungsbeispiele

3. Take Home Message

Page 11: Marktchancen mit IT-Sicherheit

Vertrauenswürdige Hardware

• Effiziente Sicherheitsfunktionen: u.a.energieeffiziente Verschlüsselung

• Fälschungssicherheit: u.a.nicht clone-bare Identität,nachweisliche Malware-Freiheit

• Angriffstolerant: u.a.speziell gehärtete Hardware

Mit Sicherheit innovativ!

Page 12: Marktchancen mit IT-Sicherheit

Problem: Know-How-Diebstahl Ungeschützte Elektronik-Bauteile

AISEC-LösungPEP Schutzfolie http://ais.ec/pep Untrennbare Verbindung von

Hardware und Schutzfolie Materialeigenschaften der Folie dienen als Sensoren Schlüssel aus Folieneigenschaften erzeugt Zerstörung der Folie: Firmware-Code wird gelöscht Schutz vor Nachbau, Schutz vor Know-How-Abfluss

Beispiel: Produkt-Schutz

Page 13: Marktchancen mit IT-Sicherheit

Sichere System-Architekturen • Prävention: u.a.

abgesicherte Ein-Ausgabe,Isolierte Anwendungen,Attestierungstechniken,

• Detektion: u.a. kontinuierliches Monitoring

• Reaktion: u.a. :Abschalten, Re-Konfigurieren

UnsicherePlattformenz.B. Android

Virtual Machine Introspection

Hardware, z.B. HSM, Multi-Core

SicheresBetriebssystem

Mit Sicherheit innovativ!

Page 14: Marktchancen mit IT-Sicherheit

Problem: Unsichere Zähler, unsichere Basis für AAI Daten-Lecks. Manipulierbare Zähler

AISEC-Lösung (Konzept ist übertragbar)Sicherer SmartMeter Java Card 3.0 (G&D) als Sicherheitsmodul Kapselung der sicherheitskritischen Funktionen

Sicherer Speicher für Messdaten, … Verschlüsselte Kommunikation Einfachere Zertifizierung:

nur Sicherheitsmodul (plug&play)

Beispiel: Sichere Zähler im Haushalt

Page 15: Marktchancen mit IT-Sicherheit

Systeme testen und sicher betreiben

• Hardware Sicherheit u.a. Hardware-Trojaner, Seitenkanäle

• Software-Sicherheit u.a.Code-Analysen, Tainting„Gesundheits“-Checks für Apps

• Infrastruktur-Sicherheit: u.a.Cloud-Monitoring

Mit Sicherheit innovativ!

Page 16: Marktchancen mit IT-Sicherheit

Problem: Unsichere Apps

Apps: idR zu viele Zugriffsberechtigungen:

Informationslecks und Einschleusen von Schadcode

AISEC-LösungAppRay: Sicherheitschecks für Apps

Detaillierte Analyse der Zugriffe, Aktionen

Abgleich mit eingestellten Sicherheitsregeln

Testen des Verhaltens in simulierter Umgebung

Sichere AppStores autonom aufbauen, verwalten

Beispiel: App-Analyse-Tool

Page 17: Marktchancen mit IT-Sicherheit

Sicherheitscheck für Android-Apps

Beispiel: App-Analyse-Tool

Page 18: Marktchancen mit IT-Sicherheit

Gliederung

1. Trends und Opportunities

2. Mit Sicherheit innovativ:

Herausforderungen und Lösungsbeispiele

3. Take Home Message

Page 19: Marktchancen mit IT-Sicherheit

Marktchancen u.a. Personalisierte Gesundheit, Heim-

Automatisierung, Industrie 4.0, Big Data

Show-Stopper:

Mangelhafte Sicherheit

Chancen nutzen mit Sicherheit

‚Eingebaute‘ Sicherheit ist notwendig

Netzwerke nutzen: Sicherheitscluster München!

Marktchancen nutzen, mit Sicherheit!

Page 20: Marktchancen mit IT-Sicherheit

Münchner Sicherheits-Cluster:Starke Partner über gesamte Wertschöpfungskette

über 70 Firmen, Anwender, FhG, Unis

Page 21: Marktchancen mit IT-Sicherheit

Vielen Dank für Ihre Aufmerksamkeit!

Claudia Eckert

Fraunhofer AISEC, München

TU München, Lehrstuhl für Sicherheit in der Informatik

E-Mail: [email protected]

Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de