CAST-Workshop

Mobile und Embedded Security

Termin: 21.05.2015
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung, Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kpatcha Bayarou
Fraunhofer SIT
Kpatcha Bayarou
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kerstin Lemke-Rust
10:10
Robert Schneider
IDENTOS GmbH
Robert Schneider
End-to-End security solutions for mobile e-health applications
  • HomeCare
  • Wearables
  • Telemedizin
  • Datenschutz
10:45
Michael Spreitzenbarth
Michael Spreitzenbarth
Android for Work - Eine Bestandsaufnahme
  • Was ist Android for Work
  • Welche Einsatzszenarien bietet es
  • Wo liegen die Vorteile
  • Welche Gefahren stecken in dieser Lösung
  • Vergleich zu bekannten MDM-Lösungen wie z.B. AirWatch und MobileIron
11:20 Kaffeepause
11:50
Matthias Harter
Hochschule RheinMain
Matthias Harter
Physically unclonable functions based on randomly generated capacitors
  • PUF in Kombination mit Shielding
  • Entropiegewinn durch Matrix von per random-walk generierten Leiterbahnknäuel (Cluster)
  • Ausnutzung der lithografischen Prozessschwankungen bei der ASIC-Fertigung
  • Analoge Messung der elektrischen Kapazität im Sub-Femtofaradbereich
  • Zusätzlich Möglichkeit, statt (via reverse engineering) leicht erkennbarer Fuses, schwer analysierbare Bits „einzubrennen“
  • Messergebnisse von 0,35 µm CMOS-Prozess
12:25
Klaus Düll
Pretioso GmbH
Klaus Düll
Identity Theft - Neue Herausforderung für Mobile Security

- Was ist Identity Theft

- Wer und was ist bedroht

- Entwicklung in den USA

- Angriffsszenarien auf Mobile

- Schutzmöglichkeiten

13:00 Mittagsbuffet
14:10
Kai-Oliver Detken
DECOIT GmbH
Kai-Oliver Detken
Embedded Security von Smart Meter Gateways (SMGW) im Smart-Grid-Umfeld
  • Smart-Metering-Szenario
  • Einsatz von Trusted Computing im Smart-Grid-Umfeld
  • Vergleich der Anforderungen von BSI und TCG
  • Umsetzung der SMGW-Absicherung im SPIDER-Projekt
  • Ausblick und Fazit
14:45
Norbert Bißmeyer
Fraunhofer SIT
Norbert Bißmeyer
Sicherheitsanforderung und Lösungsansätze vernetzter Fahrzeuge am Beispiel PRESERVE
  • Absicherung der Fahrzeug-zu-Fahrzeug- und Fahrzeug-zu-Infrastruktur Kommunikation
  • Datenschutz in der Kommunikation vernetzter Fahrzeuge
  • Internationale Harmonisierung der Security-Lösungen
15:20 Kaffeepause
15:50
Ruediger Weis
Hochschule für Technik Berlin
Ruediger Weis
Wettbewerbsrechtliche und sicherheitstechnische Probleme aktueller Trusted Computing Systeme
  • Trusted Computing
  • Secure Boot
  • kryptographische Schwächen
16:25
Roland Rieke
Fraunhofer SIT
Roland Rieke
Prozesskonformitäts- und Sicherheits-Compliance-Tracking zur Erkennung von Missbrauch mobiler Geldtransferdienste
  • Sicherheitsanalyse kooperierender Systeme zur Laufzeit
  • Prozesskonformitäts-Tracking: Verhaltensanomalien (mögliche Angriffe) erkennen
  • Sicherheits-Compliance-Tracking: Explizite Verstöße gegen Sicherheitsregeln zur Laufzeit feststellen
  • Prädiktion von sicherheitskritischen Zuständen in der nahen Zukunft
  • Geldwäsche in mobilen Geldtransferdiensten
  • Nutzbarkeit in anderen Industrieszenarien

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Kpatcha Bayarou (Mobile Security)
Tel.: +49 (0) 6151/869 274
E-Mail:

Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: