IT-Sicherheit im Sommer

Auch im Sommersemster geht es weiter mit den IT-Sicherheitsveranstaltungen. Diesmal nicht nur in Vorträgen, sondern auch in der Praxis:

IT-Sicherheit im Sommer - Vorträge

01.06.16: Das Internet der Dinge - wofür braucht man "Hardware Security"

Zeit und Ort: 18:30 im HS 1100 im Stammgelände

Vortragender: Prof. Dr.-Ing.Georg Sigl (TU München und Fraunhofer Institut für Angewandte und Integrierte Sicherheit)

Abstract:

Das Internet der Dinge ist die Zukunft, alles ist mit allem vernetzt – auch im privaten Bereich. Mit meinem Handy kann ich den Kühlschrank fragen, ob noch Pizza da ist. Von unterwegs kann ich den Backofen vorheizen. Mit dem Smartphone kann ich die Tür öffnen. Doch all dies macht nur Sinn wenn sicher gestellt ist, dass kein Fremder Zugriff bekommt. Prof. Dr. Georg Sigl (TU München und Fraunhofer Institut für Angewandte und Integrierte Sicherheit) entwickelt solche sicheren Konzepte.

22.06.16: Cybercrime & Cyberwar

Zeit und Ort: 18:30 im HS 1100 im Stammgelände

Vortragender: Rüdiger Trost (F-Secure GmbH)

Abstract:

Ist im Internet wirklich so viel kostenlos? Ein Blick auf die AGB erklärt oft, wie wir für Dienste bezahlen, nämlich mit Daten. Anhand von Beispielen wird auf diese Entwicklung eingegangen. Außerdem wird ein Ausblick auf Gefahren durch das "Internet of Things" gegeben, welche nicht nur die produzierende Industrie, sondern Jeden betreffen könnten.

Kurzvita:

Als Security Consultant berät Rüdiger Trost Unternehmen bei der Erstellung von umfassenden Sicherheitskonzepten und unterstützt diese bei der Implementierung der Sicherheitslösungen. Trost erarbeitete sich sein fundiertes Wissen über Content Security in verschiedenen technischen Positionen bei namhaften Systemhäusern und Herstellern.

07.07.16: Überholte Vertrauensmodelle, schlechte Benutzbarkeit, unsichere Standards - Was ist die Zukunft der IT-Sicherheit?

Achtung! Abweichender Wochentag. Der Vortrag findet an einem Donnerstag statt!

Zeit und Ort: 18:30 im HS 1100 im Stammgelände

Vortragender: Dr. Sebastian Gerling, CISPA - Center for IT-Security, Privacy and Accountability, Saarland University

Abstract:

Unsere IT-Sicherheit beruht heute fast ausschließlich auf Vertrauen: auf Entscheidungen von Entwicklern, auf die korrekte Funktion unserer Hard- und Software, auf Entscheidungen unserer Administratoren, auf der Korrektheit unserer eigenen Entscheidungen. Die meisten Sicherheitsprobleme entstehen durch Fehleinschätzungen in dieser Vertrauenskette. Wie können wir in Zukunft diese Form von Fehlern vermeiden? Wie kommen wir zu benutzbaren Sicherheitstechnologien und zu sicheren Standards?

CV:

Dr. Sebastian Gerling ist seit 2012 administrativer Leiter des Center for IT-Security, Privacy and Accountability, kurz CISPA. Das CISPA ist ein vom BMBF gefördertes Kompetenzzentrum für IT-Sicherheit an der Universität des Saarlandes und hat sich in den letzten vier Jahren zu einem der führenden Forschungsstandorte für IT-Sicherheit in Europa entwickelt. Sebastian Gerling hat in Saarbrücken Informatik studiert und 2014 bei Prof. Backes zum Thema „Trust and Privacy“ im Kontext von mobilen und Websystemen promoviert. Vor seiner Promotion beschäftigte er sich intensiv mit First-, Second-, und Third-Level Support für Forschungs- und Verwaltungs-IT in der Max-Planck-Gesellschaft. Seit 2012 ist er nebenberuflich als IT-Security Consultant tätig.  

 

IT-Sicherheit im Sommer - Praxis: E-Mails verschlüsseln, wie geht das?

E-Mails sind wie Postkarten, sagt man. Sind sie nicht verschlüsselt, so können sie mitgelesen werden: vom "E-Postboten", also u.a. dem E-Mail-Anbieter, oder anderen unerwünschten Dritten (Kriminelle, NSA, BND). Gmail beispielsweise "liest" die E-Mails seiner Nutzer automatisiert, um angepasste Werbung einzublenden.

Um all das zu verhindern, kann man entweder keine E-Mails mehr schreiben oder eben die E-Mails verschlüsseln. Hier konkurrieren derzeit zwei Standards (S/MIME und OpenPGP), die allerdings leider nicht miteinander kommunizieren können.
Für den privaten Bereich wird derzeit hauptsächlich OpenPGP eingesetzt.

In unserem Workshop (man könnte es auch Cryptoparty nennen) zeigen wir neben ein bisschen Theorie, wie OpenPGP erfolgreich einsetzt wird. Hierzu gehört, wie ein Schlüssel erzeugt wird, und wir helfen bei der Ersteinrichtung am Rechner.

Mitzubringen ist ein Rechner, auf dem Thunderbird installiert ist. Alles andere zeigen wir vor Ort.

Zu Semesterbeginn findet an jedem der großen Standorte ein Workshop statt.

Hinweis für Beschäftigte

Wir weisen darauf hin, dass für die dienstliche Nutzung derzeit hauptsächlich S/MIME im Einsatz ist. Die Schritte bei der Schlüsselerzeugung und Einrichtung am Rechner sind nicht mit OpenPGP vergleichbar, so dass hier hauptsächlich für den privaten Bereich Neues zu lernen ist.