idw - Informationsdienst
Wissenschaft
05/23/2013 - 05/23/2013 | Darmstadt
Smartphones und mobile Dienstnutzung gewinnen mehr und mehr an Bedeutung, dabei stellen Smartphones und Tablets mobile Plattformen mit einer hohen Integrationsdichte an Technologien und Funktionalitäten dar. Sie verfügen über Kommunikationsschnittstellen wie GSM, UMTS, LTE, WLAN und Bluetooth sowie über Sensoren wie A-GPS, Kameras oder etwa einen elektronischen Kompass. Darüber hinaus verfügen sie auch über diverse Anwendungsschnittstellen wie etwa Flash-unterstützte Web-Browser und über umfangreiche Interaktionsmöglichkeiten mittels Hardwareschnittstellen wie USB.
Alle diese Funktionalitäten und Technologien bieten vielfältige Anwendungsmöglichkeiten, sowohl für private aber auch für geschäftliche Zwecke. Gerade die Funktionalität von Smartphones reicht dabei weit über die reinen Kommunikations-Anwendungen wie Telefon, SMS und MMS hinaus. Eine kritische Betrachtung aus der IT-Sicherheitsperspektive ist aufgrund dieser erhöhten Komplexität unumgänglich.
Für die unterschiedlichen Einsatzgebiete, wie etwa mobiles Bezahlen, Dokumentationsprozesse im Gesundheitswesen, Lokalisierungs- und Informationsdienste gelten im jeweiligen Kontext unterschiedliche Sicherheitsanforderungen und Herausforderungen. Bei komplexen, heterogenen und offenen Einsatzgebieten in Unternehmen und Verwaltungen ist der IT-Sicherheit eine besonders hohe Priorität einzuräumen. Inzwischen gehört das Forschungsgebiet „Embedded Security“ neben der IT-Sicherheit zu den relevanten Forschungsgebieten der Sicherheitsforschung.
Das Forschungsgebiet der "Embedded Security" untersucht im engeren Sinne Sicherheitseigenschaften eingebetteter Computer wie Chipkartensysteme, mobile Endgeräte oder Sensornetzwerke. Im weiteren Sinne gehören hierzu aber auch alle Sicherheitsmodule, die "eingebaute Sicherheit" gegen Angreifer bieten sollen. "Embedded Security" zeichnet sich gegenüber traditionellen Forschungsgebieten in der IT-Sicherheit dadurch aus, dass hohe Anforderungen an die Wirksamkeit der physischen und logischen Sicherheitsmechanismen gestellt werden. Physische Sicherheitsfunktionen wie Tamper Resistance werden nicht nur angenommen, sondern die Wirksamkeit wird praktisch überprüft und es wird an Verbesserungen geforscht.
Information on participating / attending:
Teilnahmegebühr:
bis 13.05.: 250 Euro, danach 300 Euro
für Inhaber eines CAST-Leistungspakets:
bis 13.05.: 125 Euro, danach 150 Euro
Date:
05/23/2013 10:00 - 05/23/2013 17:00
Event venue:
Kongresszentrum Darmstadtium
Schlossgraben 1
64283 Darmstadt
Hessen
Germany
Target group:
all interested persons
Email address:
Relevance:
transregional, national
Subject areas:
Information technology
Types of events:
Seminar / workshop / discussion
Entry:
05/15/2013
Sender/author:
Jörg Feuck
Department:
Kommunikation
Event is free:
no
Language of the text:
German
URL of this event: http://idw-online.de/en/event43677
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).