2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan.

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Open Communications Referenzen
Security Lösungen, die Ihnen echten Schutz bieten!
Software Architektur Service­orientierte Architektur und Sicherheit
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Motivation E-Learning in der Hochschullehre
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
IT-Projektmanagement
Server- und Dienstestruktur an der Uni Paderborn
HANDYGMA - kein Geheimnis -
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Universität Duisburg - Essen, Serviceorientierte Infrastrukturen an Hochschulen - Verwaltungsintegration - Serviceorientierte Infrastrukturen.
Erweiterung B2B Usermanagement / LDAP-Anbindung
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Schwachstellenanalyse in Netzen
Grundlagen der Kryptologie
WIRTSCHAFTSINFORMATIK Westfälische Wilhelms-Universität Münster WIRTSCHAFTS INFORMATIK Seminar Software Agenten Agenten als Informationsfilter Referent.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
1 Dr.med. Dipl.oec. Simon Hölzer Med. Dokumentation in der Schweiz im Umfeld von neuen Vergütungsstrukturen und gesetzlichen Auflagen Rolle von H+ Die.
Schweiz: Med. Dokumentation und Klassifikation in der stationären und ambulanten Versorgung.
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
- Materna Information & Communications -
Elektronische Signatur
Vigenère Verschlüsselung
SSL - Verfahren Secure Socket Layer.
Workshop: Active Directory
Themenbereich Digitale Bibliotheken
Überblick über die Kryptographie
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Warum ist Sicherheit überhaupt ein Thema?
Produkt Features & USPs Vertrieb Versionen & Preise System Management in Echtzeit Kurzer Einblick.
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S W.Connert / F. Grandits Verwaltungsinterner Portalverbund Behördenintranet Neu.
April 14 Peter Ertl Business Development Manager Business Unit Microsoft Peter Ertl Business Development Manager Business Unit Microsoft.
Das integrierte Lösungsportfolio
Was ist Kryptographie? Alice Bob Maloy (Spion)
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S F.Grandits / U.Linauer E-Government Kommunikationsarchitektur Schnittstellen für integrierte Lösungen.
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
CC-by-Lizenz, Autor: Bernd Schmid für isb-w.euisb-w.eu Systemische Professionalität Kommunikation + Beziehung ISB-Konzepte kompakt Leitung:
E-Government – Prozessmanage-ment – Verein eCH (animierter Foliensatz)
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Verband der Gründer und Selbständigen e.V. Über das Internet verkaufen – Trends und Praxistipps.
Abschluss und Ausblick Herbert Tichy Geschäftsleiter der KBOB
Verschlüsselungsverfahren
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
© 2005 Schweizerische Akademie der Technischen Wissenschaften SATW SATW COM ICT WS Ethique E-Trust.ppt Folie 1 Workshop Ethique der SATW ICT.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Verschlüsselung Von Daniel Dohr.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
VPN – Virtual Private Network
Agentenbasierte Sicherung elektronischer Transaktionen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
USER HELP DESK 1. Betreuungsprobleme bei wachsenden IT-Strukturen
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Virtual Private Network
Asymmetrische Kryptographie
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
eCommerce Internet und Geschäftswelt Geschäfte und Bezahlung
eCommerce Internet und Geschäftswelt Geschäfte und Bezahlung
Machen Sie mit Be Secure Präsentation
 Präsentation transkript:

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan Bund ISB Holzikofenweg 8, 3003 Bern Tel Fax

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 2 Inhaltsübersicht 1. Einführung 2. Stand im praktischen Einsatz 3. Stand der Forschung 4. Beschränkungen beim Einsatz 5. Erfahrungen in der BVerw 6. Management von Zertifikaten 7. Archivierung und Schlüsselhinterlegung 8. Schlussfolgerungen und Ausblick

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 3 1. Einführung 1/2 nIT-Systeme werden immer mehr vernetzt und tendenziell für immer wichtigere Anwendun- gen eingesetzt (z.B. E-Commerce, E- Business, finanzrelevante Anwendungen, Börsentransaktionen, Auktionen,... ). nDaraus ergibt sich ein erhöhter Bedarf an IT- Sicherheit. èThese 1: IT-Sicherheit wird immer wichtiger.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 4 1. Einführung 2/2 nIn vernetzten und verteilten Systemen nimmt die Bedeutung der Kommunikationssicherheit - im Vergleich und in Ergänzung zur Computer- sicherheit - zu. nDabei spielen kryptographische Sicherheits- protokolle eine zunehmend wichtige Rolle. èThese 2: Kryptographische Verfahren und Techniken werden im Rahmen der IT-Sicher- heit immer wichtiger.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 5 2. Stand im praktischen Einsatz nPrimäre Einsatzgebiete: Sicheres (PGP und S/MIME) SSL/TLS für HTTP (HTTPS) Chiffrierte Dateisysteme Single Sign-On (SSO) Lösungen (z.B. Kerberos)... èThese 3: Kryptographische Verfahren werden sehr punktuell eingesetzt. èThese 4: Es fehlen übergreifende Einsatz- konzepte für kryptographische Verfahren.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 6 3. Stand der Forschung nTheoretische Forschung Beweisbar sichere Kryptosysteme Sicherheitsanalyseverfahren für kryptographische Algorithmen und Protokolle Trust Management (z.B. im Umfeld von PKI) nAngewandte Forschung E-Commerce- und E-Business-Anwendungen èThese 5: Die Forschung ist zur Zeit stark anwendungsorientiert und -gerieben. èThese 6: Dieser Trend wird anhalten.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 7 4. Beschränkungen beim Einsatz nRegulatorische Rahmenbedingungen und Be- schränkungen: Einsatz (z.B. China und Russland) Import Export (Wassenaar-Abkommen) èThese 7: Regulatorische Rahmenbedingun- gen und Beschränkungen verlieren zuneh- mend an Bedeutung.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 8 5. Erfahrungen in der BVerw nNSP und WS S03: IP-Chiffrierung im Backbone (KOMBV3) VPN-Anbindung von Botschaften (KMOBV4) Secure Messaging-Projekt èThese 8: Anwendungsübergreifende Sicher- heitskonzepte und Infrastrukturkomponenten werden zunehmend wichtig (z.B. PKI).

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 9 6. Management von Zertifikaten nZertifikate werden vor allem aus Skalierbar- keitsgründen immer wichtiger. èThese 9: Das Management von Zertifikaten ist eine zunehmend wichtig werdende (opera- tive) Sicherheitsaufgabe. èThese 10: Die Situation wird sich ähnlich ent- wickeln, wie in der realen Welt (d.h. jeder Benutzer hat mehrere Zertifikate und digital unterschrieben wird vor allem zur Sicher- stellung der Authentizität von Instanzen).

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie Archivierung und Schlüsselhinterlegung nDie Archivierung von verschlüsselten Daten und die entsprechende Schlüsselhinterlegung stellt ein schwieriges und bis heute noch weitgehendst ungelöstes Problem dar. èThese 11: Daten werden heute sinnvoller- weise in Form von Klartext archiviert. èThese 12: Entsprechend wichtig sind in die- sem Umfeld physikalische Sicherheitsme- chanismen.

2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie Schlussfolgerungen und Ausblick èThese 13: Es gibt gegenläufige Tendenzen. Negativ Die Entwicklungs- und Produktionszeiten werden immer kürzer Die Sicherheit wird tendenziell immer mehr auf Version 2 verschoben Positiv Liberalisierung der U.S. amerikanischen Exportbe- schränkungen Zunehmende Thematisierung der IT-Sicherheit im Rahmen von Informatikausbildungsprogrammen