The World of Smart ID Solutions
Berlin I 20. – 22. Januar 2025
Künstliche Intelligenz hat auch in der öffentlichen Verwaltung das Potential, Prozesse deutlich effizienter zu gestalten. In der Session werden sowohl erste Anwendungsfälle präsentiert als auch Herausforderungen hinsichtlich der Vertrauenswürdigkeit von KI, die insbesondere in der Verwaltung (aber nicht nur hier) relevant sind, diskutiert.
Mit der Nutzung von Public Cloud begibt sich der Nutzer in eine Abhängigkeit vom Cloud-Anbieter. Da Clouds standardisierte (aber nicht einheitliche) Schnittstellen haben, sollte ein Wechsel zwischen Cloud-Anbietern möglich sein. Bringt Interoperabilität wirklich ein Sicherheitsgewinn, oder wird alles komplexer und unsicherer? Ein Praxisblick soll zeigen, ob und wie Interoperabilität umsetzbar ist.
Wir stehen am Anfang einer umfassenden Migration zu quantensicheren Architekturen. Mit der Standardisierung erster Post-Quanten-Algorithmen ist ein wichtiger Meilenstein erreicht. Damit sind aber noch nicht alle Fragen einer dauerhaften Sicherheit und der Praktikabilität geklärt.
Das Tutorial gibt einen Überblick über quantensichere Verschlüsselung mit Post-Quanten-Kryptographie und mittels Quantenschlüsselaustausch, vergleicht beide Möglichkeiten, diskutiert offene Fragen eines Einsatzes und gibt Handlungsempfehlungen.
Aufgrund langer Migrationszeiten sowie des „Store-now-decrypt-later“-Szenarios besteht dringender Handlungsbedarf zur Migration zur Post-Quanten-Kryptographie. Ziel der Session sind konkrete Einblicke in die Umsetzung dieser Migration aus der Perspektive führender Vertreter aus der Industrie. Insbesondere werden hierbei Lessons Learned und die Möglichkeit eines kryptoagilen Umstiegs thematisiert.
Immer häufiger liest man den Begriff Edge Computing. Aber was ist eigentlich Edge Computing und was ist anders als beim Cloud Computing? Edge Computing ist in vielen Bereichen bereits auf dem Weg vom Hype in
den konkreten Einsatz. Edge Computing erfordert durch sein Konzept eine differenzierte Betrachtung der Informationssicherheit. Klare, praxisorientierte Empfehlungen sind hierfür nötig.
Wir stehen am Anfang einer umfassenden Migration zu quantensicheren Architekturen. Mit der Standardisierung erster Post-Quanten-Algorithmen ist ein wichtiger Meilenstein erreicht. Damit sind aber noch nicht alle Fragen einer dauerhaften Sicherheit und der Praktikabilität geklärt.
Das Tutorial gibt einen Überblick über quantensichere Verschlüsselung mit Post-Quanten-Kryptographie und mittels Quantenschlüsselaustausch, vergleicht beide Möglichkeiten, diskutiert offene Fragen eines Einsatzes und gibt Handlungsempfehlungen.
In diesem Tutorial wird erklärt, wie genusphere Unternehmen ermöglicht, mobilen Benutzern sicheren und einfachen Zugriff auf interne Anwendungen über den Webbrowser zu bieten, ohne VPN-Clients zu benötigen. Es wird aufgezeigt, wie genusphere das Zero-Trust-Sicherheitsmodell nutzt, um eine fein abgestufte Kontrolle der Zugriffsbedingungen zu gewährleisten und die Sicherheit durch Multi-Faktor-Authentifizierung und sichere Datenübertragung zu erhöhen. Abschließend werden die Vorteile der client-losen Lösung und der zentralen Administration durch Funktionen wie Single-Sign-On und Zugriffslogs erläutert.
The World of Smart ID Solutions