Home >Health & Medicine >Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft
Date post:15-Aug-2015
Category:Health & Medicine
View:39 times
Download:1 times
Share this document with a friend
Transcript:
  1. 1. 000 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Herausforderungen und Chancen in einer digitalen Gesellschaft Sicherheit und Vertrauen -
  2. 2. 111 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilitt Globalisierung Krzere Entwicklungszyklen Big Data Benutzerzentrierte Mobilitt Cloud
  3. 3. 222 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Trends lenken den Blick auf die IKT- Sicherheit Gefahren und aktuelle Entwicklungen
  4. 4. 333 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Entwicklungen: ein mehrfaches Aufrtteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und sphen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail- und Datenklau- Effekt 16+19 Mio. E-Mail-Identitten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswrdige Technologien erweisen sich als Einfallstor. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ndern die Spielregeln.
  5. 5. 444 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Der Schaden ist betrchtlich 51 Milliarden Schden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelstndische Unternehmen Dramatische Imageschden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten Quelle: BITKOM Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
  6. 6. 555 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Sicherheitslage Sicherheit aktuell ausgewhlte Schwachstellen
  7. 7. 666 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Mglichkeiten versteckte Prozesse Versteckte und ineinander verzahnte Prozesse im Betriebssystem fhren Funktionen aus, ber die der Nutzer keinen Einblick und auch keinen Einfluss hat.
  8. 8. 777 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Mglichkeiten Physikalische Nebeneffekte Zum Beispiel ermglicht Backscattering Unbefugten, ber die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelst werden (insbesondere durch den Hauptprozessor).
  9. 9. 888 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Mglichkeiten Intelligente Sensoren Mittels Hardware fr eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers!
  10. 10. 999 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Mglichkeiten Fahrzeug-WLAN Unzureichend geschtzte Drahtlose Netze in Fahrzeugen ermglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte.
  11. 11. 101010 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Angriffspunkte End2End: Endpunkt bertragung - Rechenzentrum Zugriff auf kritische Daten Admins knnen auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten knnen abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgngiges Monitoring werden Hackerangriffe erleichtert; Logs knnen verflscht werdenPhysikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff bernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte knnen mitgelesen werden Webcam und Mikrofon (intern/extern) knnen aktiviert und gesteuert werden (Raumberwachung mglich) Externe HDD, USB knnen Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben knnen mitgelesen werden Hauptspeicher speichert Daten unverschlsselt Interne Datentrger (HDD, SSD, DVD) sind trotz Verschlsselung lesbar BIOS, OS, Treiber, Anwendung Knnen Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten ExtranetIntranet CloudInternet
  12. 12. 111111 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wie gehen wir mit den Herausforderungen um? Wie wir wieder Herr der (Sicherheits-) Lage werden: Lsungskonzept Digitale Souvernitt
  13. 13. 121212 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin IKT-Sicherheit durchgngig gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschtzt werden. Verfgbarkeit Integritt Autorisierte Nutzer mssen zu jeder Zeit verlsslichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Alle Daten mssen vollstndig / verlsslich sein und drfen nur definiert verndert werden (knnen). Endgert bertragung Rechenzentrum Menschen Technologien Prozesse Generierung Vernderung Entsorgung Technische Manahmen untersttzen und ergnzen organisatorische Manahmen
  14. 14. 131313 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ein Beispiel Sicherheit beim Geldtransport Fahrer in einem speziell geschtzten Fahrzeug Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum Administratoren im gesicherten Gebude, Racks sind mehr oder weniger gut geschtzt Administratoren haben Zugriff auf die Systeme (insbes. ber Netzwerke) und damit auf die Daten Digitale Souvernitt verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen.
  15. 15. 161616 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Vorteile - PalmSecure ID Match Keine Speicherung von persnlichen biometrischen Daten auf Servern oder in der Cloud Kein Missbrauch im positiven (Pin und Karte weitergeben) oder negativen Sinne (Pin und Karte werden gestohlen) mglich Verwendung erfolgt intuitiv, berhrungslos und hygienisch Verarbeitung ist mit allen Datenschutz- richtlinien konform, da die biometrischen Daten nicht das Gert verlassen
  16. 16. 171717 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Stealth Data Center Portscans laufen ins Leere IP verschlsselt Storage verschlsselt Secure Middleware Admin Angreifer VPN Server gekapselt Rechenzentrum Viren/ Trojaner Kapselung Anwender
  17. 17. 191919 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Gekapselte Anwendungen werden im Rechenzentrum ausgefhrt und ber eine verschlsselte Verbindung zur Verwendung am Client bertragen Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD) Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gert entfernt Client Sicherheit Sicherheitscontainer verstrkt die Anwendungsisolierung und reduziert Angriffsmglichkeiten Kompatibilitt zu allen Windows Programmen Einfache & sichere Anmeldung PalmSecure ist im Gert integriert
  18. 18. 202020 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Internet Das umfassende Lsungskonzept: Endgert bertragung Rechenzentrum Digitale Souvernitt HTTPS/SSL Endgert Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalitt Industriespionage Basis fr die Digitale Souvernitt
  19. 19. 212121 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ausblick Ausblick
  20. 20. 222222 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Einmaliger Ansatz Made in Germany: Endgert bertragung Rechenzentrum Ganzheitliches Lsungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgert ber den Transport bis hin zum Rechenzentrum abdeckt Sichere Lsung auf Basis der bestehenden Infrastrukturen und Technologien Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern (Made in Germany) Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualittssicherung, Service, Support und Betrieb) vernetzt aus einer Hand Jahrzehntelange, praxisbewhrte Erfahrungen in den relevanten Themen Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
  21. 21. 232323 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
  22. 22. 242424 1. Vertrauensdiensteworkshop fr die Trger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Beitrge von Fujitsu zur Digitalen Souvernitt Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der digitalen Kompetenz der Akteure durch Beratung, Schulung usw. Mit diesen Beitrgen ist Fujitsu Enabler fr die Digitale Souvernitt Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl von Patenten fr moderne IT-Sicherheitstechnologie Forschungs- & Entwicklungsarbeit Made in Germany Fujitsu produziert und forscht seit vielen Jahren erfolgreich im IT-Sicherheitsumfeld am Standort Deutschland in Augsburg Erprobte IT- und Sicherheitstechnik und Methodenkompetenz Fujitsu verfgt in diesem Feld ber einen Wettbewerbsvorsprung und hat das in verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen Hardware, Software und Services Umfangreiches, erprobte
Embed Size (px)
Recommended