FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz
5,5 Zoll Gehäuse des iPhone 6L zeigt sich erstmals auf Bildern   Plants vs. Zombies Garden Warfare erscheint heute für PS 3 und PS4   3 erhöht ausgewählte Tarife um zwei bis drei Euro – gültig ab 20. Oktober   Swing Copters: das zweite Spiel des Flappy-Bird-Entwicklers – Suchtfaktor inklusive   LG kündigt die Smartphones L Fino und L Bello für Teenager an

FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz

 

Cloud Services verbreiten sich auch dank der wachsenden Zahl von Smartphones immer schneller. Damit stellen sich auch immer Fragen nach der Sicherheit der Daten.

 

(10.4.2012, 09:57) Das Kompetenzzentrum für IT-Security lädt am 26. April 2012 in Kooperation mit dem Bayrischen IT-Sicherheitscluster zur Konferenz Cloud & Klein: IT im Spannungsfeld zwischen Servercluster und Sensornetz ein. Internationale Vortragende aus Forschung und Wirtschaft stellen aktuelle technische und wirtschaftlich-rechtliche Lösungen bzw. Herausforderungen vor. Wie effiziente kryptographische Implementierungen für eingebettete Geräte aussehen können, thematisiert Manuel Koschuch, Forscher am Kompetenzzentrum für IT-Security in seiner Keynote.

Parallel zu den Vorträgen findet eine Firmenmesse statt. Die FH Campus Wien baute mit dem Kompetenzzentrum für IT-Security und durch Lehre und Forschung in den Masterstudiengängen IT-Security und Embedded Systems Engineering über Jahre Know-how zu diesen Themen auf.

Mit den aktuellen Trends Cloud Computing und Internet der Dinge/Ubiquitous Computing stehen scheinbar unbegrenzte Rechen- und Speicherkapazität auf der einen Seite, extrem begrenzten Rechen-, Speicher- und Energieressourcen auf der anderen Seite gegenüber. Gemeinsam ist der Bedarf nach starker Kryptographie, um Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten.

Die Cloud global, einfach, aber nicht sicher

Amazon, Dropbox, Google oder Apple bieten schon seit Jahren Dienstleistungen via Cloud an. NutzerInnen verwalten ihre Daten nicht mehr selbst, sondern rufen sie online von einem irgendwo auf der Welt eingerichteten Rechenzentrum ab die Leistungsfähigkeit des einzelnen Rechners tritt dabei in den Hintergrund.

Problematisch ist jedoch, dass niemand weiß, welcher Server gerade von der Software herangezogen wurde und welches Datenschutzrecht daher anzuwenden ist. Dazu kommt, dass potentiell sensible Daten in der Cloud nicht sicher sind. Denn ver- und entschlüsselt man lokal, hat man nicht von überall Zugriff. Die Konferenz geht der Frage auf den Grund, was beachtet werden muss, damit die Cloud Daten möglichst sicher verarbeitet.

Internet der Dinge viele Knoten als Schwachstellen

Gemeint sind Objekte in unserem Alltagsleben mit eingebetteten Mikroprozessoren, kabelloser Kommunikation und Software, um eine Vielzahl von Aufgaben und Funktionen zu übernehmen. Mit Hilfe unterschiedlicher Sensoren wie Kameras oder Mikrofonen wird dabei die Umwelt wahrgenommen. Klassische Anwendungsbeispiele sind das intelligente Haus oder Verkehrsmonitoring. Die einzelnen, üblicherweise leistungsschwachen Sensorknoten sind in großer Anzahl vorhanden und kabellos miteinander verbunden. Generell ließe sich die Kommunikation zwischen den Knoten mit einem einzigen kryptographischen Schlüssel absichern. Wenn allerdings der geheime Schlüssel einem Knoten entnommen werden kann, ist die Sicherheit des gesamten Systems gefährdet. Die Konferenz thematisiert unter anderem, wie Software für Sensorknoten gestaltet werden kann, dass eine sichere Kommunikation möglich ist.

www.fh-campuswien.ac.at/die_fh/veranstaltungen/it_security_konferenz_2012/

 

Programm

Vormittagsprogramm:

> 10.00 Uhr: Einlass / Get together

> 10.30 Uhr: Begrüßung

> 10.45 Uhr: Keynote: Sicherheitsherausforderungen ressourcenbeschränkter drahtloser mobiler Systeme

Markus Ullmann (BSI)

> 11.30 Uhr: Keynote: Gefahr aus der Wolke: aktuelle Entwicklungen im Bereich Botnetze

Leon Aaron Kaplan (CERT.at)

> 12.00 Uhr: Keynote: Kleine Sensoren, große Herausforderungen: Effiziente kryp-tographische Implementierungen für eingebettete Geräte

Manuel Koschuch (FH Campus Wien)

> 12.30 Uhr: Mittagspause

 

Am Nachmittag stehen zwei Themenblöcke in gleichzeitig laufenden Sessions auf dem Programm:

 

Session I: Technische Aspekte

 

> 13.30 Uhr: Secure Software Development für die Cloud

Edgar Weippl (SBA Research GmbH)

> 14.00 Uhr: Mehrparteienberechnungen und Tschebyscheff-Polynome

Peter Lory (Universität Regensburg)

> 14.30 Uhr: Die vergessenen Telefonanlagen - warum es schnell teuer werden kann

Sven Brandt (Fraunhofer ESK)

> 15.00 Uhr: Kaffeepause

> 15.30 Uhr: Security in WSNs

Johann Großschädl (Universität Luxemburg)

> 16.00 Uhr: Zuverlässige Benutzererkennung auf der Grundlage des Tippverhaltens

Florian Dotzler (TM3-Software GmbH)

> 16.30 Uhr: Digitale Forensik auf sozialen Netzwerken

Martin Mulazzani (SBA Research GmbH)

> 17.00 Uhr: Ende der Veranstaltung

 

Session II: Wirtschaftliche und Rechtliche Aspekte

 

> 13.30 Uhr: Cloud Computing für kleine und mittlere Unternehmen - eine wirtschaftliche Betrachtung

Christian Paulus (Paulus & Rechenberg, Mitglied der KCT Systemhausgruppe)

> 14.00 Uhr: Mobile Security: Sicherer Einsatz von iPhone & Co im Unternehmen

Carsten Hoffmann (Symantec GmbH)

> 14.30 Uhr: IT-Security in virtualisierten Umgebung

Markus Siegmeth (Bacher Systems GmbH)

> 15.00 Uhr: Kaffeepause

> 15.30 Uhr: Sicherheit aus der Cloud für die Cloud

Manuela Rotter / Oliver Lentsch (TREND MICRO Deutschland GmbH)

> 16.00 Uhr: Datenschutz in der Cloud - Wo liegen eigentlich meine Daten?

Ralph Herkenhöner / Hermann De Meer (Universität Passau)

 

Termin: 26. April 2012

Ort: FH Campus Wien, Favoritenstraße 226, 1100 Wien

 

( )
Reaktionen auf diesen Artikel

Es wurden noch keine Reaktionen in diesem Forum eingegeben.
Real Racing 3-Update 2.5: TV-Karriere und Controller-Support für Android-Geräte   Facebook testet In-App-Browser für die Android-App   Photo Sphere: Panorama-Foto-App von Google nun auch für iOS verfügbar   Omate X – ein neuer Stern am Smartwatch-Himmel?   #ALSIceBucketChallenge: Eiswasser-Videos zugunsten der Nervenkrankheit ALS
Real Racing 3-Update 2.5: TV-Karriere und Controller-Support für Android-Geräte   iWatch soll laut KGI Securities Analyst Ming-Chi Kuo erst Anfang 2015 erscheinen   LG G3 wird bei Smartkauf in Deutschland für 399 Euro angeboten – in Österreich ab 440 Euro zu haben   Galaxy Note 4: Samsung will angeblich Ultraschall-Cover für Personen mit Sehbehinderung vorstellen   Ubisoft: Künftig keine Erwachsenen-Spiele mehr für die Wii U

Suchbegriffe: FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz


 
FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz Telekom-Presseon
Kommentar  •  Personalia  •  Anzeigen  •   Newsletter-Admin  •  Impressum
FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz
FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz FH Campus Wien veranstaltet am 26. April IT-Security-Konferenz
Partner
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Eric Schmidt und die Google Glasses: Bedienung per Spracheingabe ist noch sehr gewhnungsbedrftig
Google Suche
Weitere Artikel