IT-Sicherheit erfordert internationale Zusammenarbeit Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.11.2009 Edmund E. Lindau

IT-Sicherheit erfordert internationale Zusammenarbeit

Aktuelle Herausforderungen wurden auf der 7. Information Security Konferenz an der Donau-Uni Krems diskutiert.

Am 29. Oktober 2009 veranstaltete die Donau-Universität Krems die jährliche »Information Security Konferenz«. Expertinnen und Expertenaus Wissenschaft, Wirtschaft und Politik diskutierten bei der Fachtagung die Rolle der Informationssicherheit zwischen Technik, Wirtschaft und Privatsphäre. Im Zentrum der Gespräche standen besonders heikle Bereiche wie beispielsweise das Gesundheitswesen und der Bedarf länderübergreifender Lösungen.

Einmal jährlich lädt die Donau-Universität Krems Verantwortliche in Sachen Informationssicherheit ein, um die zukünftige Ausrichtung der österreichischen und europäischen Forschung im Zusammenhang mit den gesellschaftlichen und technischen Anforderungen zu diskutieren. Im Mittelpunkt der 7. Information Security Konferenz standen Sicherheitsprobleme, die durch den zunehmenden Einsatz von Informations- und Kommunikationstechnologien entstehen. Ergebnisse aus nationalen und internationalen Forschungsprojekten sowie Erfahrungen aus der Praxis wurden teilweise erstmals im Audi Max der Donau-Universität Krems präsentiert.

GRENZÜBERSCHREITENDE STRUKTUREN SCHAFFEN Einen thematischen Schwerpunkt bildete die Entwicklung im Bereich E-Government. Unter anderem wurde anhand des Beispiels der internationalen elektronischen Identität die Notwendigkeit von einheitlichen Strukturen dargelegt. Einige Staaten haben begonnen, Lösungen national zu entwickeln und diese in ihre E-Government-Landschaft einzubetten. Bürgerkarten sind dabei nur ein Beispiel.

Meist sind die Lösungen nicht nur auf den öffentlichen Bereich beschränkt, sondern stehen auch der Privatwirtschaft zur Verfügung. So können etwa Online-Verwaltungsverfahren oder auch kommerzielle Vorgänge auf nationaler Ebene abgewickelt werden. Mit dem Nachteil, dass grenzüberschreitende Verfahren dabei nicht bedacht werden, was in einem Binnenmarkt wie in der Europäischen Union ein Hindernis ist. So arbeitet das internationale Forschungsprojekt »STORK« beispielsweise daher an Lösungen, um solche Identitäts-Strukturen durchlässiger zu machen.

HERAUSFORDERUNG ELAK Weiters diskutiert wurde in Krems der Bereich E-Health, bei dem ähnliche Herausforderungen bestehen. Da es sich hier um besonders sensible personenbezogene Daten handelt, sind Sicherheit und Vertrauen Grundvoraussetzungen. Darüber hinaus ist eindeutige Patientenidentifizierung EU-weit notwendig, um die Anforderungen der Europäischen Kommission für die grenzüberschreitende medizinische Behandlung gewährleisten zu können.

Grundlegende Ansätze der Personenidentifikation aus dem E-Government-Bereich sollen dabei in den E-Health-Sektor einfließen.

SICHERHEIT ERFORSCHEN Die Informationssicherheit hat in den vergangenen Jahren in Österreich einen hohen Stellenwert erlangt. Zahlreiche Forschungsprojekte und -schwerpunkte widmen sich dem Thema, um Lösungsansätze für IT-Infrastrukturen zu entwickeln und dabei den Schutz aller Beteiligten zu gewährleisten.

Unter anderem präsentierte Martin Pirker vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der Technische Universität Graz analysierte in seinem Vortrag »Sichere Softwaremodule durch den Einsatz von Virtualisierung und Trusted Computing« den derzeitigen Stand der Technik. Im laufenden FIT-IT Projekt acTvSM (Advanced Cryptographic Virtual Security Module wird am IAIK in Kooperation mitder Firma XiTrust an einem praktischen Prototypen der Technologiekombination und Virtualisierung geforscht. Der Ansatz verspricht kostengünstige Lösungen im Bereich der Absicherung digitaler Daten mit minimalen zusätzlichen Hardwarekosten. Eine Machbarkeit, sieht Pirker in drei bis vier Jahren auf TCM-Basis gegeben.

Peter Teufel, ebenfalls vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie an der Technischen Universität Graz, analysierte in seinem Referat die Schwachstellen moderner Smartphones am Beispiel der iPhones. Er sieht speziell für IT-Administratoren derzeit große Herausforderungen, da das iPhone in vielerlei Hinsicht enorme Security-Schwachstellen ausweist und gleichzeitig auch als ultramobiles Hackingtool verwendet werden kann.

Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung an der FH St. Pölten, präsentierte seine Version der Implementierung einer biometrischen Benutzererkennung mittels dezentraler Bilderkennung auf einer Chipkarte. Für die Gesichtserkennung existierten bis heute keine praxistauglichen Matching-on-card(MOC)-Lösungen. Der sehr kleine Hauptspeicher und die langsame CPU von Chipkarten für den Masseneinsatz erfordern für die biometrische Authentifizierung zum Teil andere und für diese Chips optimierte Ansätze in den Methoden und Algorithmen. Pillers Forschungsprojekt FaceMOC versucht diese Probleme zu lösen und hat als Ziel eine praxistaugliche Lösung inklusive Integration in ein Chipkartenbetriebssystem.

Martin Mulazzani von Security Research widmete sich dem Thema Datenbankforensik und den vielfätigen Möglichkeiten, auf tiefgreifenden Manipulationen in weitverbreiteten Datenbanken (SAP, Oracle, MS-SQL und MySQL) durch eine Vielzahl hinterlassener Spuren, forensisch abgesichert, belegen zu können.

Auch die Wissenschafterinnen und Wissenschafter des Departments für Governance und Public Administration der Donau-Universität Krems sind wesentlich an der nationalen und EU-weiten Entwicklung von ganzheitlichen Lösungen in den Bereichen E-Government und IT beteiligt. Zuletzt wurde eine Studie über die Auswirkungen der Wirtschaftskrise auf die Sicherheit in Österreich veröffentlicht.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr

Hosted by:    Security Monitoring by: