Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Dedicated Device Strategy - GER -v.1.0

GI-RG-Heidelberg - 2014-Feb-05
by

Papagrigoriou EMPELOR GmbH

on 3 February 2018

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Dedicated Device Strategy - GER -v.1.0

Dr. Paschalis Papagrigoriou
EMPELOR GmbH, CH-Zug

Heidelberg, 5. Februar 2014
GI-RG Rhein-Neckar Veranstaltung
Merkel-Phone nicht angezapft
und
Business-Möglichkeiten im Zeitalter verwundbarer Systeme und der gläsernen Welt der sozialen Medien «Google, Facebook & Co.»
Herausforderungen
Daten werden missbraucht
Datenschutz kompromittiert
Gemischte Gefühle der Beteiligten
Status Quo
Mobile Daten
Unzählige Apps und Services
IT und Telekommunikation: "clouded"
Wer braucht Schutz?
Öffentlicher Sektor
Unternehmen
Konsumenten
Protektive Technologien
State-of-The-Art Abwehr gegen:

Wirtschaftlichen Schaden
Abhören und Spionage
Manipulation
Diebstahl
Betrug
Protektive Technologien
können befallen werden durch:

ethische Hacker
feindselige Organisationen
Kriminelle
Terroristen
unsere Konkurrenten
staatlich befugte Kräfte
Protektive Technologien
... wirken nur begrenzt.
Die Grenzen rechtlicher und ethischer Zulässigkeit
Wie sieht es mit der Herstellung und dem Angebot von stärkeren Sicherheitsmechanismen als den zur Zeit üblichen aus?

Helfen wir dem Gegner?
Unterstützen wir die Kriminellen?
Halten wir die Sicherheitsleute davon ab, ihren Job zu machen?
Ursachen schwacher und fehler-hafter Schutzmechanismen
Systeme werden komplexer und offener
Jedes Gerät muss mehrere Funktionen unterstützen
Geräte werden mit höher Geschwindigkeit entwickelt
Keine Zeit und Möglichkeit für Tests und Fehlersuche
Ursachen schwacher und fehler-hafter Schutzmechanismen
Das Internet ...
Wie können Schwachstellen eliminiert werden?
Ein wirklich sicheres Gerät
Eine einzige Aufgabe:
Sicherheit – und sonst nichts!
Wie wird es aussehen?
Wie sollte es aussehen?
Klein
Einfach zu bedienen
Erschwinglicher Preis
Standardisierte Schnittstellen
Aber –
Ein weiteres Gerät ?
Rechtfertigung der dedizierten Hardware
Was ist Ihnen lieber?
Kein Schutz für Ihr Bankkonto?
Kein vertraulicher E-Mail-Verkehr?
Keine verschlüsselten Telefongespräche?
Anwendungen auf der Suche nach Schutz
Online-Banking
Mobiles POS-Terminal für Kredit-und Debitkarten, girogo, girocard
Sicherer E-Mail-Verkehr mit PKI- Zertifikaten
Sprachverschlüsselung
Sichere VPN-Authentisierung
Sicheres Logon
VPN
Anforderungen an eine dedizierte Hardware
Vertrauenswürdige Hardware
Garantierter Zustand der Software
Vertrauenswürdige Anzeige, Keypad oder Touchpad

"What you see is what you sign"
Wie lässt sich die Angreifbarkeit eines kleinen Stücks Hardware wirksam aus-schließen?
Was machen die anderen?
Schutz durch die IT-Sicherheitsindustrie
“Gehärtet”, “virtualisiert”, mit einem “Micro-Kernel” und “Tamper-proof”
Der Preis: "Jenseits des Glaubens"
Versprechen
Ausblick
Für alles andere nutzen Sie Ihr Lieblingsgerät!
Vielen Dank!

www.
Seco
card
.ch
Zusammenfassung
Datenschutz ist ein fundamentales Recht
Wir müssen dieses Recht durchsetzen
"Panzerung" von Standard-Geräten muss scheitern
Starker Schutz braucht starke Technologie
Starke Technologie braucht dedizierte Hardware
Preiswerte und bezahlbare Sicherheit
Ein Extra-Gerät
nur

für Ihre Sicherheit
Zum Schutze Ihrer Identität
Liest Ihre Bankkarte, Ihren elektronischen Personalausweis und vieles mehr
Full transcript