Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Aktuelle Forschung zur Prävention von Cyber-Attacken

[Vortrag] Sicherheitslücken von morgen

Mittwoch, 18. Oktober 2017
1 Kommentar

Der BioLAGO e.V., ein Netzwerk für Life Sciences in der Vierländerregion Bodensee, lud mich ein, über die zukünftige Cybercrime-Entwicklung zu referieren. Die Veranstaltung fand im Rahmen der BioLAGO Academy: „IT-Security – Wie Sie sich jetzt schützen müssen“ statt. Wie versprochen, gibt es hier wieder den kompletten Vortrag.

Über BioLAGO e.V.

Der Cluster ist das grenzüberschreitende Netzwerk für Life Sciences in der Vierländerregion Bodensee (Deutschland, Schweiz, Österreich und Liechtenstein). Das Netzwerk verknüpft Wirtschaft und Wissenschaft für Innovationen und fördert den Wissenstransfer und die Gründung neuer Unternehmen. BioLAGO vereint rund 8.500 Arbeitsplätze in Forschung, Produktion und Dienstleistung. Die BioLAGO-Unternehmen haben in den letzten Jahren 1.500 neue Arbeitsplätze im Bodenseeraum geschaffen und damit einen wichtigen Beitrag zur Wirtschaftsentwicklung geleistet. [1]

Vortrag „Sicherheitslücken von morgen“

In meinem Vortrag zur aktuellen Forschung über die Prävention von Cyber-Attacken stellte ich verschiedene Cybercrime-Ergebnisse vor und bezog mich auf das Strategie- und Positionspapier „Cyber-Sicherheit 2020“ der Fraunhofer-Verbünde IuK-Technologie Verteidigungs- und Sicherheitsforschung. Die Herausforderungen für die IT-Sicherheitsforschung fasste ich den Teilnehmern mit den folgenden Punkten zusammen:

+ Digitale Souveränität: Deutschland muss in Kernbereichen der IT-Sicherheit unabhängig werden
+ Anwendungslabore zur Cyber-Sicherheit: Sicherheitsforschung muss sich im praktischen Einsatz bewähren
+ Security by Design: Sicherheit muss von Anfang an mitgedacht werden
+ Überprüfbarkeit durch Dritte: Sicherheit muss vertrauenswürdig werden
+ Privacy by Design: Verantwortung für den Privatsphärenschutz und die Vertraulichkeit persönlicher Daten
+ Lagebilder für Entscheider: Wissen über die eigene (Un)Sicherheit
+ Menschengerechte IT-Sicherheit: Technik darf den Menschen nicht überfordern

Darüber hinaus stellte ich einige Forschungsbereiche der Hochschule Albstadt-Sigmaringen vor:

Schutz kritischer und öffentlicher Infrastrukturen
+ Stehen bisher nicht im Fokus von Angreifern, da geringe Gewinnaussichten
+ Hack-Aktivisten besitzen häufig noch nicht das notwendige Know-how

Industrie 4.0 / Digitalisierung
+ Konzepte zum gemeinsamen Betrieb unterschiedlicher Geräte
+ Abschottung von einzelnen Geräten bzw. veralteten Komponenten

Digitale Forensik
+ Neue Verfahren und Werkzeuge zur Analyse von IoT-Geräten
+ Effizienter Umgang mit verschlüsselten Geräten bzw. Komponenten

Wie versprochen, gibt es hier den kompletten Cyber Security Vortrag „Sicherheitslücken von morgen“:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Tobias

Bei aller Komplexität müssen die Abläufe für den Verbraucher einfach bleiben. Allzu oft wird bei der Umsetzung nicht aus der Sicht des Anwenders/Laien gedacht sondern zu viel vorausgesetzt. Schön dass Sie auf diesen Punkt eingehen.

Liebe Grüße,
Tobias

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben