Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im Bereich der Netzwerk- und Applikationssicherheit sicherzustellen. Diese Einrichtung dient zudem der Unterstützung bei qualitativ hochwertigen Penetration Tests und bei der Evaluierung neuer Technologien. Der Vortrag beinhaltet ausgewählte Beispiele über Sicherheitslücken die seit der letzten Sicherheitskonferenz identifiziert wurden.
Intelligente Systeme, was auch immer darunterfällt, sind typische Dual-Use-Anwendungen. KI kann für die IT-Sicherheit und auch für Cyberangriffe angewendet werden. In diesem Zusammenhang darf nicht nur an mögliche Manipulationen gedacht werden. Gerade der Schutz biometrischer Verfahren im Bereich der IT-Sicherheit müssen auf den Prüfstand gestellt werden. Intelligente Systeme müssen in den verschiedenen Phasen validiert und geschützt werden. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen muss in den Fokus gerückt werden, um das gesamte Potential zu entfalten und so den Schutz der digitalen Infrastruktur zu ermöglichen. Nur eine gleichzeitige Betrachtung von eingesetzten intelligenten Systemen aus Sicht der IT-Sicherheit und IT-Forensik wird nachhaltig zum Erfolg führen. Quelle: Labudde: Künstliche Intelligenz und IT-Sicherheit – eine Bestandsaufnahme in Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht (Seite 25-64), Hsg: Ebers, Martin; Steinrötter, Björn
Der stetige Kampf zwischen Sicherheitsforschung und Kryptoanalyse treibt die Entwicklung im Schutz unserer Institutionen, Güter, Infrastruktur und der Gesellschaft voran. Dabei sind die zunehmende Digitalisierung und der breite Nutzen von technischen Geräten in der Gesellschaft eine Herausforderung, die häufig am Menschen scheitert. Ein Großteil der Kryptographie verwirkt ihren Effekt an den Nutzern, was das Zusammenbringen von zwei Forschungsfeldern nach sich zieht: UX- und Sicherheitsforschung. Während der letzten zehn Jahre wurde versucht, dem Nutzer die Last der Expertise zu nehmen, indem immer mehr Methoden der Künstlichen Intelligenz wie Maschinelles Lernen und Datenanalyse verwendet wurden, um die Sicherheit unserer Systeme zu erhöhen. Ein fundamentales Problem ist dabei die Authentifikation, welche den meisten Sicherheitsmechanismen zu Grunde liegt. Continuous authentication wird hier aus Sicht der KI-Forschung betrachtet, um die Entwicklung der letzten Jahre zu würdigen und mögliche Forschungsfelder aufzuzeigen.
Im Bereich der drahtlosen Netzwerke war die jüngste Vergangenheit vor allem dadurch geprägt, dass man versucht hat, dem Datenschutz Rechnung zu tragen. Der Vortrag widmet sich der Frage, ob eine Ortung von WLAN-Endgeräten derzeit möglich, welche Genauigkeit man erreichen kann und welchen Aufwand man dafür betreiben muss. Zudem sollen praktische Anwendungsszenarien aufgezeigt werden, die eine sinnvolle Nutzung derartiger Techniken ermöglichen - und welche Hürden dafür noch zu überwinden sind.
Auch in der Hafenwirtschaft schreitet die Digitalisierung voran. Die damit verbundene Vernetzung vorher isolierter Systeme erhöht die Bedrohung durch Hacker und Cyberangriffe. Eine innovative, unternehmensübergreifende Verknüpfung der verschiedenen bestehenden IT-Sicherheitstools soll eine deutlich Verbesserung der Erkennung und Abwehr von Cyber-Angriffen auf die IT-Systeme der deutschen Hafenumschlagsunternehmen ermöglichen. Daher haben die Partner Hamburger Hafen und Logistik AG (HHLA), DAKOSY AG und Universität Hamburg sowie EUROGATE und die Akademie der Polizei Hamburg als assoziierte Partner im dreijährigen, vom Bundesministerium für Verkehr und digitale Infrastruktur geförderten Projekt „HITS-Moni“ zusammengeschlossen, um neue Konzepte und Verfahren zu entwickeln und mit einem Software-Demonstrator zu evaluieren. Im Vortrag werden die Bedrohungen der Hafenwirtschaft anhand von aktuellen Beispielen dargestellt und es wird das Forschungsprojekt HITS-Moni vorgestellt.
Dieser Vortrag von Jan Steiert klärt folgende Fragen:
Im Internet lauern viele Gefahren! Dieser Vortrag gibt einen kurzen Überblick und stellt dar, worauf ein Nutzer oder eine Firma im Zeitalter der Digitalisierung aufpassen sollte. Doch nicht nur die Gefahren, sondern auch mögliche Schutzmaßnahmen sind ein Thema, mit dem sich dieser Vortrag beschäftigt. Welche Maßnahmen sollten ergriffen werden, um sich gegen Ransomware zu schützen? Wie sicher sind eigentlich Passwörter und wie wählt man ein gutes Passwort aus?
Seit dem 1.1.2021 hat jede in Deutschland gesetzlich versicherte Person das Anrecht auf eine für sie kostenfreie elektronische Patientenakte (ePA). Über ein NFC-fähiges Smartphone kann die versicherte Person Daten in ihrer ePA einsehen und auch einstellen. Arztpraxen sind in der Lage Daten in die elektronischen Patientenakten von Versicherten einzustellen, wenn sie zuvor von diesen dafür berechtigt wurden. Nach den gesetzlichen Bestimmungen müssen bis Jahresmitte 2022 dazu alle Praxen in Deutschland befähigt sein. Aktuell gibt es bereits viele Arztpraxen, die dazu in der Lage sind. Der Vortrag stellt die zentralen Aspekte der Sicherheitsarchitektur der durch die gematik im gesetzlichen Auftrag spezifizierten ePA vor. Diese ist nach 15 Jahren das Ergebnis mehrerer Forschungsprojekte und Designstudien an dem die Gesellschafter der gematik (BMG (51%), GKV-SV, KBV, DKG, DAV, BÄK, BZÄK, KZBV, PKV) und auch der BfDI und das BSI intensiv mitgewirkt haben. Durch ein Zusammenwirken von Ende-zu-Ende-Verschlüsselung und der Zugriffskontrolle auf die Chiffrate von Akteninhalten werden die notwendigen Anwendungsfälle erst effizient umsetzbar. In einer vertrauenswürdigen Ausführungsumgebung wird die parallele Nutzung der Akte durch mehrere berechtigte Nutzer und die gesonderte Behandlung von Metadaten der Akteneinträge ermöglicht. Ein Aktenverlust aufgrund von Kartenverlust der eGK der versicherten Person wird durch die unabhängigen und autonom arbeitenden Schlüsselgenerierungsdienste verhindert.