Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Viele Cyber-Angriffe kommen von Kindern.

Ähnliche Präsentationen


Präsentation zum Thema: "Viele Cyber-Angriffe kommen von Kindern."—  Präsentation transkript:

1 Viele Cyber-Angriffe kommen von Kindern.
CRYPTOTEC SCHÜTZ AUCH GEGEN PROFIS. 2017

2 CryptoTec - Blockchain Technologies - 2017
CryptoTec AG Firmenzentrale in Köln Erfahrung Verschlüsselung seit 1997 Identity Management seit 2004 Blockchain seit 2009 CryptoTec bietet Blockchain basierte Business-Anwendungen für den Schutz der Vertraulichkeit, Schutz vor Manipulation und Fälschung für den Austausch von digitalen Daten und Werten über das Internet. Fokus ist das Identitymanagement- der sichere Zugang zu Blockchain. Hier wurden zahlreiche Anwendungen entwickelt die es dem ungeübten Benutzer möglich machen, Chat, Cloud, Filetransfer, VoIP & Mail auf höchsten Sicherheitsniveau Behörden- und Dienstleistersektor übergreifen zu nutzen. Ziel: Nutzerempfinden von WhatsAPP, Skype, Dropbox jedoch mit „CryptoTec Zone“ höchster Sicherheit. About Us CryptoTec CryptoTec - Blockchain Technologies

3 Das Zeitalter der Cyberbedrohung.
Firewall & VPN bieten keinen ausreichenden Schutz. Exploits & Hackertools gibt es im Darknet. Up until now threat mitigation was done via VPN, Firewall and AV solutions creating an outer shell around the company infrastructure With the NSA tools this shell is easier to pierce through than ever and quickly the entire company network is compromised. Question: Would you agree that the security of current IT systems is not prepared for this kind of threat and typically not equipped with the right defensive tools? CryptoTec - Blockchain Technologies

4 Grundpfeiler sicherer IT-Systeme
Welche Komponenten braucht man für ein sicheres verteiltes IT-System? User-Management Durchsetzen der Richtlinien Systemverfügbarkeit Integrität der Daten Vertraulicher Austausch Zuverlässiger Inhalt + + We identified the building blocks: Availability, data integrity, user management, policy enforcement, confidentiality, trusted content Blockchain: Unforgable history with high availability End-to-end: The only way to truly protect your data Trusted Identities: Digital identies for real people and machines Trusted Ids are the back bone for blockchains and end-to-end encryption There is no point in end-to-end encryption if you don‘t trust the end points CryptoTec integrates all three components into one solution Blockchain Trusted Identities Ende-zu-Ende Verschlüsselung CryptoTec - Blockchain Technologies

5 Blockchain: Private Ledger mit Hochleistung by CryptoTec
Ende-zu-Ende verschlüsselte Datarooms mit Blockchain-Technologie Report.doc v1 Group Key 1 Hash F1 Report.doc v2 Hash F2 Report.doc v3 Group Key 2 Hash F3 File version ledger Merkmale Vertrauliche Speicherung und Übertragung Manipulationsgesicherte Historie Skalierung und Leistung durch Private Ledger Anwendungsbeispiele Sichere Cloud Instant Messenger Mail und Filetansfer grosser Datenmengen Internettelefonie über eigene Server Group Key 1 Users: A,B Hash G1 Users: A,B,C Hash G2 Group Key 2 Users: A,C Hash G3 Permission ledger Enough of the high-level talk: How do we do it? High performance private, permissioned ledger maps blockchain technology to enterprise requirements Using blockchain tech for confidential storage and exchange manipulation protected history performance and scalability through private ledger Two blockchains combined: Permissions, File version For each ledger: The changes and the current hash are recorded into a block, the previous block is referenced by its hash value to create the unbreakable chain of blocks: the blockchain Modularized permission ledger, can also be used for group chat or voice call Additional features: Audit trail using a public blockchain (Factum,…) BTW: This crashed at the CeBit fair in the IBM demo Do you believe there is still potential for optimization of McKesson Venture‘s blockchain strategy? CryptoTec - Blockchain Technologies

6 Bewährte Sicherheit – einfach gemacht.
Verifiziert, digital signiert & encrypted Verzicht auf die größten Angriffsvektoren: 1. Sende einen Link per . 2. Arbeiten mittels Webbrowser. 3. Konsequenter Wegfall von Login per Benutzername & Passwort. Dank „CryptoTec Identity“ 6

7 Ende-zu-Ende: Sicherer Dateitransfer
Senden Sie große Dateien Ende-zu-Ende verschlüsselt über verlässliche Austausch-Server Merkmale Unbegrenzte Datengrösse 100% Ende-zu-Ende verschlüsselt, spezifisch zum Empfänger Automatisches Handling bei schlechten Netzwerkverbindungen Kein vertrauenswürdiger Server benötigt Automatisierbar für M2M Cross-Plattform Have you ever tried to send a 10 GB file over the internet? We can do it, without any file size restrictions but with end-to-end encryption Do unlimited end-to-end encrypted data transfers via trustless servers Every bit is end-to-end encrypted for specific recipient No trust in servers, admins, providers required Automatable for M2M Cross-Platform CryptoTec - Blockchain Technologies

8 General Identitäten verwalten: Trust Center
Bundeswehr Trust Center Trust Center Circle – verifizierte Teilnehmer Rechtemanagement Identitymanagement Branche 1 # 5 # 1 # 4 # 2 # 3 CryptoTec 3/2017

9 “CryptoTec Zone” schütz mit Military Grade Security
Alle über das Internet geteilte Daten sind zu JEDERZEIT verschlüsselt- Angriff zwecklos! By combining the three building blocks: blockchain, trusted identities, end-to-end encryption CryptoTec offers a new approach to security to protect a companies data The gain in security is achieved by seperating the information security layer from the network security layer This allows secure usage of partly compromized network infrastructure CryptoTec - Blockchain Technologies

10 CryptoTec - Blockchain Technologies - 2017
Fakten- Angriff zwecklos! CryptoStorage garantiert, dass alle Daten verschlüsselt werden: bei der Übertragung, bei der Speicherung und bei der Synchronisierung Usability & maximale Performance (schneller und sicherer als VPN) Automatisierte Kryptographie CryptoTec Workroom erlaubt nur Trustcenter verifizierte Teilnehmer. authorized CryptoIDs Closed User Group (CUG) Monitoring 2.0 Ungestörter Workflow: - optimiert für Delta-Kodierung - Standard-Anwendungen (MS Office) CryptoTec - Blockchain Technologies

11 CryptoTec - Blockchain Technologies - 2017
HONG KONG Nina Tower, 25th floor 8Yeung Uk Road Tsuen Wan NT HONG KONG INDIA German Center for Industry and Trade Delhi Private Limited Building No. 9, Tower B, level 12 DLF Cyber City Phase lll Gurgaon Haryana - INDIA CryptoTec Habsburgerring Köln T F CryptoID: USA CryptoTec Inc. 113 Barksdale  Professional Center Newark, DE USA cryptotec.com CryptoTec - Blockchain Technologies

12 Vision: Banking 2.0 KYC ensured through retail office
SEPA transactions Debit card Customer stickiness – online and retail Internationally deployable 2B people have no bank account Can be used in parallel to existing bank account Retail as alternative or supplement to retail banking


Herunterladen ppt "Viele Cyber-Angriffe kommen von Kindern."

Ähnliche Präsentationen


Google-Anzeigen