FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz

Cloud Services verbreiten sich auch dank der wachsenden Zahl von Smartphones immer schneller. Damit stellen sich auch immer Fragen nach der Sicherheit der Daten.

 

(10.4.2012, 09:57) Das Kompetenzzentrum für IT-Security lädt am 26. April 2012 in Kooperation mit dem Bayrischen IT-Sicherheitscluster zur Konferenz „Cloud & Klein: IT im Spannungsfeld zwischen Servercluster und Sensornetz“ ein. Internationale Vortragende aus Forschung und Wirtschaft stellen aktuelle technische und wirtschaftlich-rechtliche Lösungen bzw. Herausforderungen vor. Wie effiziente kryptographische Implementierungen für eingebettete Geräte aussehen können, thematisiert Manuel Koschuch, Forscher am Kompetenzzentrum für IT-Security in seiner Keynote.

Parallel zu den Vorträgen findet eine Firmenmesse statt. Die FH Campus Wien baute mit dem Kompetenzzentrum für IT-Security und durch Lehre und Forschung in den Masterstudiengängen IT-Security und Embedded Systems Engineering über Jahre Know-how zu diesen Themen auf.

Mit den aktuellen Trends „Cloud Computing“ und „Internet der Dinge“/„Ubiquitous Computing“ stehen scheinbar unbegrenzte Rechen- und Speicherkapazität auf der einen Seite, extrem begrenzten Rechen-, Speicher- und Energieressourcen auf der anderen Seite gegenüber. Gemeinsam ist der Bedarf nach starker Kryptographie, um Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten.

Die Cloud – global, einfach, aber nicht sicher

Amazon, Dropbox, Google oder Apple bieten schon seit Jahren Dienstleistungen via Cloud an. NutzerInnen verwalten ihre Daten nicht mehr selbst, sondern rufen sie online von einem irgendwo auf der Welt eingerichteten Rechenzentrum ab – die Leistungsfähigkeit des einzelnen Rechners tritt dabei in den Hintergrund.

Problematisch ist jedoch, dass niemand weiß, welcher Server gerade von der Software herangezogen wurde und welches Datenschutzrecht daher anzuwenden ist. Dazu kommt, dass potentiell sensible Daten in der Cloud nicht sicher sind. Denn ver- und entschlüsselt man lokal, hat man nicht von überall Zugriff. Die Konferenz geht der Frage auf den Grund, was beachtet werden muss, damit die Cloud Daten möglichst sicher verarbeitet.

Internet der Dinge – viele Knoten als Schwachstellen

Gemeint sind Objekte in unserem Alltagsleben mit eingebetteten Mikroprozessoren, kabelloser Kommunikation und Software, um eine Vielzahl von Aufgaben und Funktionen zu übernehmen. Mit Hilfe unterschiedlicher Sensoren wie Kameras oder Mikrofonen wird dabei die Umwelt wahrgenommen. Klassische Anwendungsbeispiele sind das intelligente Haus oder Verkehrsmonitoring. Die einzelnen, üblicherweise leistungsschwachen Sensorknoten sind in großer Anzahl vorhanden und kabellos miteinander verbunden. Generell ließe sich die Kommunikation zwischen den Knoten mit einem einzigen kryptographischen Schlüssel absichern. Wenn allerdings der geheime Schlüssel einem Knoten entnommen werden kann, ist die Sicherheit des gesamten Systems gefährdet. Die Konferenz thematisiert unter anderem, wie Software für Sensorknoten gestaltet werden kann, dass eine sichere Kommunikation möglich ist.

www.fh-campuswien.ac.at/die_fh/veranstaltungen/it_security_konferenz_2012/

 

Programm

Vormittagsprogramm:

> 10.00 Uhr: Einlass / Get together

> 10.30 Uhr: Begrüßung

> 10.45 Uhr: Keynote: Sicherheitsherausforderungen ressourcenbeschränkter drahtloser mobiler Systeme

Markus Ullmann (BSI)

> 11.30 Uhr: Keynote: Gefahr aus der Wolke: aktuelle Entwicklungen im Bereich Botnetze

Leon Aaron Kaplan (CERT.at)

> 12.00 Uhr: Keynote: Kleine Sensoren, große Herausforderungen: Effiziente kryp-tographische Implementierungen für eingebettete Geräte

Manuel Koschuch (FH Campus Wien)

> 12.30 Uhr: Mittagspause

 

Am Nachmittag stehen zwei Themenblöcke in gleichzeitig laufenden Sessions auf dem Programm:

 

Session I: Technische Aspekte

 

> 13.30 Uhr: Secure Software Development für die Cloud

Edgar Weippl (SBA Research GmbH)

> 14.00 Uhr: Mehrparteienberechnungen und Tschebyscheff-Polynome

Peter Lory (Universität Regensburg)

> 14.30 Uhr: Die vergessenen Telefonanlagen - warum es schnell teuer werden kann

Sven Brandt (Fraunhofer ESK)

> 15.00 Uhr: Kaffeepause

> 15.30 Uhr: Security in WSNs

Johann Großschädl (Universität Luxemburg)

> 16.00 Uhr: Zuverlässige Benutzererkennung auf der Grundlage des Tippverhaltens

Florian Dotzler (TM3-Software GmbH)

> 16.30 Uhr: Digitale Forensik auf sozialen Netzwerken

Martin Mulazzani (SBA Research GmbH)

> 17.00 Uhr: Ende der Veranstaltung

 

Session II: Wirtschaftliche und Rechtliche Aspekte

 

> 13.30 Uhr: Cloud Computing für kleine und mittlere Unternehmen - eine wirtschaftliche Betrachtung

Christian Paulus (Paulus & Rechenberg, Mitglied der KCT Systemhausgruppe)

> 14.00 Uhr: Mobile Security: Sicherer Einsatz von iPhone & Co im Unternehmen

Carsten Hoffmann (Symantec GmbH)

> 14.30 Uhr: IT-Security in virtualisierten Umgebung

Markus Siegmeth (Bacher Systems GmbH)

> 15.00 Uhr: Kaffeepause

> 15.30 Uhr: Sicherheit aus der Cloud für die Cloud

Manuela Rotter / Oliver Lentsch (TREND MICRO Deutschland GmbH)

> 16.00 Uhr: Datenschutz in der Cloud - Wo liegen eigentlich meine Daten?

Ralph Herkenhöner / Hermann De Meer (Universität Passau)

 

Termin: 26. April 2012

Ort: FH Campus Wien, Favoritenstraße 226, 1100 Wien

 

Reaktionen auf diesen Artikel

Es wurden noch keine Reaktionen in diesem Forum eingegeben.

Kommentar hinzufügen

Telekom Presse Dr. Peter F. Mayer KG
Ziegelofengasse 29, A-1050 Wien, E-Mail: office@telekom-presse.at, Tel. +43 664 400 15 55
Devices | Mobility | Entertainment