10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen

Institut für Internet-Sicherheit | if(is) Westfälische Hochschule

Neidenburger Straße 43

45897 Gelsenkirchen

Nordrhein-Westfalen

Deutschland

Telefon: +49(0)209.9596-515

Fax: +49(0)209.9596-490

Kontakt- /Terminanfrage Kontakt- /Terminanfrage

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Halle

Halle 12.0 / 12.0-624

Weitere Aussteller (1)

Allgemeine Informationen

Das Institut für Internet-Sicherheit - if(is) ist eine innovative, unabhängige und wissenschaftliche Einrichtung der Westfälischen Hochschule. Neben der Forschung und Entwicklung sind wir ein kreativer Dienstleister auf dem Gebiet der Internet-Sicherheit. Auch die Förderung und Weiterentwicklung der rechtlichen Rahmenbedingungen und der anwendungsbezogenen Lehre im Bereich der IT-Sicherheit sehen wir als wichtige Aufgaben unserer Einrichtung.

Seit der offiziellen Eröffnung im Mai 2005 hat das junge kreative Forscherteam das Institut schnell zu einer der bedeutendsten Kompetenzen für Internet-Sicherheit entwickelt. Unser Ziel ist es, einen Mehrwert an Vertrauenswürdigkeit und Sicherheit im Internet herzustellen.

Hier finden Sie eine Broschüre zu unseren Forschungs- und Lehrgebieten:

Wir leben nicht in einer perfekten (Geschäfts-) Welt

Wir leben nicht in einer perfekten Welt, das wissen wir. Aber wir haben gelernt, mit dieser Tat­sache in der realen Welt verantwortungsvoll umzugehen und uns ein grundlegendes Maß an Sicherheit zu schaffen. Doch was müssen wir tun, um in der neuen 'elektronischen Welt' eine äquivalente Sicherheit zu bekommen, damit wir die Chancen, die die neuen Konzepte uns bieten, sinnvoll nutzen können?

Eine perfekte Welt gibt es nicht

In einer perfekten Welt würden Vertrauen und Freundlichkeit regieren, wären alle Informationen frei für jeden verfügbar, würde sich niemand zu Lasten anderer bereichern, würden alle Kunden den gewünschten und angemessenen Preis für Waren und Dienstleistungen gern zahlen, wäre der Wettbewerb transparent, fair und ausgeglichen.
Die reale Welt sieht anders aus: Information und Wissen – und damit Macht – sind ungleich verteilt, Einbruch und Diebstahl gefährden Eigentum, Betrug und Verrat gehören zum Geschäftsleben, Terror und Gewalt bedrohen unseren Alltag. Aber wir haben im Laufe der Zeit gelernt, damit umzugehen und uns angemessen zu schützen.

Wie schützen wir uns in der realen Welt?

Pförtner sorgen dafür, dass kein Unbefugter ein Firmengelände betritt, verschlossene Schränke und Safes dienen zur sicheren Aufbewahrung wertvoller Güter (Geld, Sachwerte, Informationen und sonstige Unternehmenswerte), Sicherheitstransporter schützen die Werte während des Transports. Standes- und Einwohnermeldeämter sichern die eindeutige und überprüfbare Identität von Personen: Das Standesamt sorgt dafür, dass wir über unseren Vor- und Nachnamen, den Geburtsort und das Geburtsdatum eindeutig identifizierbar sind. Das Einwohnermeldeamt gibt Ausweise heraus, die es ermöglichen, diese eindeutige Identität zweifelsfrei zu beweisen. Verschlossene Briefumschläge sorgen für den vertraulichen Austausch von Information, eigen­händige Unterschriften für ihre Verbindlichkeit. Wir wissen, dass diese Verbindlichkeit sich auch auf Handlungen erstreckt, die durch ein Schreiben ausgelöst oder vollstreckt werden, z.B. im Geschäfts- oder Rechtsverkehr.

Reale versus elektronische Geschäftswelt

Ein besonders wichtiger Punkt in einer funktionierenden Gesellschaft ist die Vertrauenswürdigkeit – in der Geschäftswelt wie im alltäglichen Umgang miteinander. In der realen Welt haben wir von klein auf gelernt, welche Bedeutung eine eigenhändige Unterschrift hat und wie wir mit Hilfe persönlicher Kontakte und intuitiver Einschätzung Vertrauenswürdigkeit bewerten, um mehr Sicherheit zu erlangen.

In der elektronischen Welt können wir auf die bewährten Mechanismen nicht zurückgreifen, da wir indirekt über Netze wie z.B. das Internet kommunizieren. Wir wissen nicht sicher, mit wem wir kommunizieren und wer möglicherweise die Kommunikation abhört oder manipuliert. Das heißt, dass wir die grundlegenden Sicherheitsbedürfnisse anders befriedigen müssen als in der realen Welt.

  • In der elektronischen Geschäftswelt benötigen wir als grundlegenden Sicherheitsdienst Vertraulichkeit, damit kein Unautorisierter in der Lage ist, die gespeicherten oder übertragenen Informationen zu lesen.
  • Wir brauchen Verfahren zur Authentisierung, damit wir wissen, mit wem wir Geschäftsprozesse durchführen und wer über die Netze auf unsere Informationen und Betriebsmittel zugreift.
  • Zusätzlich benötigen wir Mittel zur Überprüfung der Datenintegrität, damit wir sicherstellen können, dass die Informationen unverändert, d.h. im Originalzustand sind. Betrachten wir beispielsweise Logistikinformationen: Ohne verlässliche, unveränderte Logistikinformationen wüsste ein Händler nicht, wer etwas bestellt hat, wann es wohin geliefert werden soll, welcher Lagerbestand noch vorhanden ist usw. – damit wäre er handlungsunfähig.
  • Schließlich ist die Nachweisbarkeit von elektronischen Geschäftsprozessen notwendig, damit wir die Gewissheit haben, dass sie auch verbindlich sind.

Welchen Herausforderungen stehen wir in der elektronischen Welt gegenüber?

Wir erleben zurzeit einen fundamentalen Wandel zur Informations- und Wissensgesellschaft. Wir müssen uns bewusst werden, dass immer mehr Geschäftsprozesse mit Hilfe von IT-Systemen über das Internet abgewickelt werden. Damit nimmt auch die Notwendigkeit zu, IT-Sicherheitsmaßnahmen in angemessener Weise zu verwenden, damit in der elektronischen Welt eine Basis der Vertrauenswürdigkeit herrschen kann. Die herkömmlichen Geschäftsprozesse in der realen Welt wurden und werden durch die oben genannten Sicherheitsmechanismen wie Pförtner, Sicherheitstransporter, Safes usw. geschützt. Für die Geschäftsprozesse in der elektronischen Welt benötigen wir zumindest äquivalente Mechanismen. Das gilt umso mehr, wenn wir den immer weiter steigenden Wert elektronischer Informationen in Betracht ziehen. Die Veränderung der Geschäftsprozesse führt dazu, dass immer mehr Daten, die erhebliche finanzielle Werte darstellen, auf Rechnersystemen gespeichert oder durch Netze übertragen werden. Dazu zählen Entwicklungsunterlagen, Kundendaten, Logistikinformationen oder auch Strategiekonzepte, die z.B. Börsenwerte beeinflussen können. Diese Bits und Bytes können leicht mehrere Millionen Euro wert sein.

Wenn wir uns bewusst machen, wie oft einerseits solche Informationen per E-Mail übertragen werden, und dass andererseits weniger als 5% der E-Mails verschlüsselt werden, dann sehen wir ein, dass wir schnell eine Sicherheitslösung brauchen. Eine weitere Herausforderung ist das häufig mangelnde Unrechtsbewusstsein in der elektronischen Welt. Wer in der realen Welt Unternehmenswerte entwenden will, der muss über Zäune klettern, Türen und Fenster aufbrechen, vielleicht sogar Tresore sprengen. Jedem, der so etwas tut, ist bewusst, dass er eine Straftat begeht! In der elektronischen Welt sitzen die Hacker bzw. Cracker mit Kaffee und Keksen vor dem Bildschirm und tun das Gleiche, aber sie haben dabei häufig nicht das Gefühl, etwas unrechtes zu tun. Die Hemmschwelle ist niedriger, dadurch steigt die Wahrscheinlichkeit von Angriffen.

Ein ganz wesentlicher Unterschied zur realen Welt ist, dass Unternehmen und Organisationen sich in der elektronischen Welt selbst gegen Gefahren schützen müssen: Das Internet ist international, Gesetze sind gegenwärtig in ihrer Wirkung national begrenzt. Das heißt, der Staat kann zurzeit keinen angemessenen Schutz bieten. Bis es internationale Gesetze – z.B. im Rahmen der G8-Bemühungen – geben wird, wird es sicherlich noch 10 Jahre dauern. Bis dahin müssen geeignete IT-Sicherheitsmaßnahmen die Lücken schließen.

Wie können wir uns in der elektronischen Welt angemessen schützen?

Die oben genannten Sicherheitsmechanismen, die wir aus der realen Welt kennen, sind analog auch in der elektronischen Welt verfügbar:

Firewall- und PC-Sicherheitsysteme – als elektronische Pförtner – verhindern den unerlaubten Zugriff von außen auf die internen IT-Einrichtungen einer Organisation. Datei- und Festplattenverschlüsselung sorgen als digitaler Tresor für eine sichere Aufbewahrung der elektronischen Informationen, sogenannte Virtual Private Networks (Kommunikationsverschlüsselungseinheiten) schützen sie, ähnlich wie ein Sicherheitstransporter, während der Übertragung vor Manipulation und unerlaubter Einsichtnahme. Public Key Infrastructures (PKIs) und deren Anwendungen sorgen wie Standes- und Einwohnermeldeämter für die eindeutige und sichere Identifikation von Geschäftspartnern im Internet. Verschlüsselte E-Mails ermöglichen einen vertraulichen "Briefverkehr", elektronische Signaturen gewährleisten die Verbindlichkeit und damit eine höhere Rechtssicherheit.

Wenn wir die Vorteile der elektronischen Welt – der Informations- und Wissensgesellschaft – ausschöpfen möchten, müssen wir, ähnlich wie in der realen Welt, das Risiko begrenzen. Das heißt, wir müssen geeignete Sicherheitslösungen einsetzen und dafür sorgen, dass ihre Entwicklung mit der Entwicklung ihres Umfelds Schritt hält.

Institut für Internet-Sicherheit | if(is) Westfälische Hochschule bietet Ihnen Produkte aus diesen Produktgruppen:

Ihre Merkliste ist noch leer.

Merkliste anzeigen



Weitere Aussteller

Bei Klick auf einen Aussteller, rufen Sie dessen Profil mit mehr Informationen auf.

Halle 12.0 / 12.0-624

DATAKONTEXT GmbH

Direktaussteller
top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.