Zertifizierung für sichere Cyber-Physikalische Systeme

Größe: px
Ab Seite anzeigen:

Download "Zertifizierung für sichere Cyber-Physikalische Systeme"

Transkript

1 Zertifizierung für sichere Cyber-Physikalische Systeme Tag der Informations- und Kommunikationswirtschaft Nordrhein-Westfalen (IuK-Tag NRW 2013) J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen ) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung Investition in unsere Zukunft unterstützt

2 Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund

3 Steigende Bedeutung von Zertifizierungen für Cyber-Physikalische Systeme Beispiele: Gesundheit: Medizinproduktegesetz (MPG) Pharma: Arzneimittelmarktneuordnungsgesetz (AMNOG) Branchenunabhängig: IT-Sicherheit (BSI-Grundschutz) Ggf.: Bundesdatenschutzgesetz (BDSG) (bei Verarbeitung personenbezogenen Daten) 2

4 Herausforderung Zertifizierungsmanagement Steigende Anzahl / wechselseitige Abhängigkeiten von Vorgaben. Zertifizierungen regelmäßig wiederholen => Analyse der Änderungen Erforderliche Daten schwer manuell erfassbar => automatisieren. Prüfung einzelner Eigenschaften bereits so komplex / umfangreich, dass manuell nicht durchführbar => Werkzeuge benötigt. Aggregation verschiedener Vorgaben bei komplexen IT-Systemen. Verteilung von Unternehmen über verschiedene Standorte Anbindung von Produkten von Zulieferern 3

5 Werkzeuggestütztes Zertifizierungsmanagement Werkzeugunterstützung für Zertifizierungsmanagement benötigt. Ziele: Bessere Überprüfbarkeit / Nachvollziehbarkeit der Zertifizierung. Kostenersparnis durch Integration mit Qualitätssicherungsaktivitäten. Idee: Unterstützung der Zertifizierung durch vorhandener Artefakte: automatisierte Analysen auf Basis von Textdokumenten, Software- und Systemmodellen, Log-Daten, Quellcode u.a.. => Expertensystem für Zertifizierung Zertifizierungs- Report Compliant: NEIN Verstöße: - Einhaltung von BSI G3.1 nicht erfüllt Maßnahmen: - BSI Maßnahmenkatalog M

6 Zertifizierungsmethodik: Überblick Abstrakte Gesetze und Regularien MPG GMP AMNOG Konkrete Sicherheits- Bestimmungen ISO 2700x BSI-Grundschutzhandbuch Werkzeuge Risk Finder Compliance pattern analyzer 5

7 Grundlage: Modellbasiertes Zertifizierungsmanagement Anforderungen Code-/ Testgen. Modelle Analysieren Reverse Engin. Implementierung Generieren Verifizieren Ausführen Evolution Konfiguration Einfügen Konfigurieren Laufzeitsystem [Jan Jürjens: Secure systems development with UML. Springer Chines. Übers. 2009] 6

8 Werkzeugunterstützung: Workflow [ CARiSMA Zertifizierungsdaten 7

9 Re-Zertifizierung bei Systemänderungen Bei Systemänderungen: Dokumentation und Implementierung konsistent halten, geändertes Modell re-verifizieren. Dafür änderungsbasierte Analyse im Werkzeug => erheblicher Effizienzgewinn. 8

10 Zusammenfassung: Zertifizierung für sichere Cyber-Physikalische Systeme Problem: Zertifizierung cyber-physikalischer Systeme zunehmende Herausforderung. Lösung: Automatische Werkzeuge: Unterstützung der Zertifizierung auf Basis von relevanten Artefakten (Textdokumente, Software-/ Geschäftsprozess-Modelle, Log-Daten, Quellcode) Unterstützung des Zertifizierungsprozesses Effiziente Rezertifizierung nach Systemänderung. Erfolgreicher Praxiseinsatz. Kontakt: Prof. Jan Jürjens, 9

11 10

12 Werkzeuge für Zertifizierungs-Management Manueller Nachweis aufwendig und kostenintensiv. Großer Bedarf an Werkzeugen zur Prüfung / Verwaltung Werkzeuge: bislang i.w. manuelle Dokumentation von Zertifizierungsprozess. Schwachpunkte: Integration mit IT-Infrastrukturen der Unternehmen für Geschäfts- und Produktionsprozesse (=> Daten z.b. für Nachverfolgbarkeit von Transaktionen / Produktbestandteilen). Überwachung von Compliancevorgaben an IT (z.b. Sicherheit dieser Daten; Schutz personenbezogener Daten (BDSG)). Integration effektiver Kontrollsysteme (Risiken / Missbrauch verhindern). Derzeitige Risiko-Bewertungsmethoden nicht ausreichend. 1 1 S. Taubenberger, J. Jürjens: Durchführung von IT-Risikobewertungen und die Nutzung von Sicherheitsanforderungen in der Praxis. Studie, Fraunhofer ISST 2011 und DACH security

13 Werkzeugunterstützung Werkzeugunterstützung für: Analyse / Überwachung von Geschäftsprozessen auf Sicherheit und Compliance Möglichkeiten: Business process mining Untersuchung von Log-Daten Business process analysis 12

14 Vorgehen (1): Von Compliance nach IT-Sicherheit MaRisk VA Geschäftsprozess 7.2 (2) Materiell bedeutsame Einzelentscheidungen und Anweisungen von Führungsebenen unterhalb der Geschäftsleitung, die gegen die innerbetrieblichen Leitlinien verstoßen, sind schriftlich zu begründen, zu dokumentieren und der Geschäftsleitung zur Kenntnis vorzulegen. Unterschrift durch Sachbearbeiter Dokumentation über Begründung für eigene Unterschrift schreiben Unterschrift durch Unterschriftsberechtigten Rechtsgültiger Vertrag liegt vor Werkzeug-Repository: formalisierte Compliance-Anforderungen Dann: Begründung für Unterschrift dokumentieren d:unterschrift d:aushändigung Wenn: Ausnahme von innerbetrieblicher Leitlinie Aushändigung des Vertrags Jürjens et al., Journal on Software and System Modeling 10(3): (2011) 13

15 Vorgehen (2): Berücksichtigung von Sicherheitsstandards Werkzeuggestützte Annotation von GP-Modellen mit Risiken anhand des BSI-Grundschutzkataloges: Jürjens et al., Requirements Engineering Journal 15(1): (2010) 14

16 Vorgehen (3): Modell-basierte Compliance-Analyse Strukturanalyse eines Geschäftsprozesses auf Basis von Compliance- Mustern Beispiel: Für jedes Auftreten eines Vertragsabschlusses wird 4-Augen-Prinzip überprüft. Jürjens et al., Int. Journal on Intelligent Systems 25(8): (2010) 15

17 Vorgehen (4): Log-Daten-basierte Compliance-Analyse Beispiel: Überprüfung des 4-Augen-Prinzips anhand folgender Informationen: Request Ids stimmen überein Owner sind verschieden Auftrag wurde zum selben Zeitpunkt freigegeben Jürjens et al., Journal on Computers & Security 29(3): (2010) 16

18 Business Process Mining Analyse von Prozessen, die aus Log-Daten rekonstruiert wurden A X C B Process ID Activity ID Consultant Time Stampe Ereignis- Daten 1 A John : A Mike : B Mike : C Carol :18.25 ERP SCM WfMS... CRM 17

19 Text-basierte Identifikation von Sicherheits- / Compliance-Risiken Ein neuer Klient kommt in ein Versicherungsbüro der privaten Krankenversicherung Gesundheit & Co zu einem Versicherungsagenten (VA) mit dem Ziel, eine neue, private Krankenversicherung abzuschließen. [ ] Der VA erfragt zuerst die Daten des Klienten; dies sind Name, Vorname, Geburtsdatum, Adresse, Bruttogehalt und den bisherigen Versicherungsstatus. Die Daten gibt der VA in seinen Computer ein, nachdem er ein entsprechendes Programm aufgerufen hat. Die Software berechnet nun aufgrund der eingegebenen Daten ein neues Versicherungsangebot. Dabei wird auch überprüft, ob sich der Klient überhaupt privat versichern darf. Hierzu wird eine Überprüfung durchgeführt; beträgt das Bruttoeinkommen mehr als Euro, so ist eine private Versicherung möglich, andernfalls nicht. Weiterhin wird eine Auskunft von der Schufa eingeholt. Hierzu wird mit dem Schufa-Server kommuniziert. Dabei werden die nötigen Daten Name, Vorname, Geburtsdatum übermittelt. Der Schufa-Server liefert als Antwort eine Zahl (Wertebereich 1 bis 10). Liegt die Zahl unter 5, so steht dem Abschluss einer Versicherung nichts mehr im Wege. Andernfalls ist kein Versicherungsabschluss möglich. [...] Der Klient prüft sie und unterschreibt. Die Antragsformulare werden zentral gesammelt und später an die Zentrale gefaxt. Aus Datenschutzgründen dürfen die Unterlagen niemals länger als zwei Stunden auf dem Sammelplatz liegen. In der Zentrale werden sie bearbeitet und die Versicherungspolice wird nach zwei Tagen an den Klienten geschickt. Risikobewertung [...] 18

20 Ausgabe/Ergebnis Relevante Pattern je Aktivität Grobe numerische Bewertung der Relevanz Aktivität [Kunde benötigt Cloud-Service (233)] 4 Relevante Worte: [Information(200.0), Meldung(200.0), Nachricht(200.0), Internet(100.0)] 22 relevante Pattern: B_5.10 : Internet Information Server (300.0) G_2.96 : Veraltete oder falsche Informationen in einem Webangebot (200.0) G_3.13 : Weitergabe falscher oder interner Informationen (200.0) G_3.44 : Sorglosigkeit im Umgang mit Informationen Identifizierte (200.0) Ausdrücke [Dienstleister erhält Serviceanfrage (600)] 7 Relevante Worte: [Dienstleister(500.0), (500.0), Information(100.0), Internet(100.0), Service(100.0), Zulieferer(100.0), extern(100.0)] 16 relevante Pattern: Gefundene G_1.19 : Ausfall eines Dienstleisters oder Zulieferers (600.0) G_2.84 : Unzulängliche Pattern vertragliche Regelungen mit einem externen Dienstleister (600.0) [Kunde gibt Daten ein (667)] 19 Relevante Worte: [Daten(500.0), Datei(200.0), Information(200.0), Meldung(200.0), Nachricht(200.0), 59 relevante Pattern: M_2.205 : Übertragung und Abruf personenbezogener Daten (700.0) M_4.64 : Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen (700.0) B_1.15 : Löschen und Vernichten von Daten (600.0) G_2.61 : Unberechtigte Sammlung personenbezogener Daten (600.0) G_4.13 : Verlust gespeicherter Daten (600.0) 19 19

21 Textbasiertes Risiko-Mining: Experimentelle Resultate Industrielle Anforderungsdokumente Common Electronic Purse Specifications (epurse) Customer Premises Network specification (CPN) Global Platform Specification (GPS) Metriken für Information Retrieval: Recall: Trefferquote Precision: Genauigkeit F-Measure: Kombination P&R Baseline: Alle Anforderungen als security relevant klassifiziert K. Schneider, E. Knauss, S. Houmb, S. Islam, J. Jürjens: Enhancing Security Requirements Engineering by Organisational Learning. In: Requirements Engineering Journal (REJ) 20

22 Beispielergebnis: Abbildung MA-Risk VA auf Sicherheitsanforderungen Framework zur Abbildung von regulatorischer Compliance auf Security Policies Berücksichtigung von Cross-References ausgehend von MA-Risk VA 21

23 Textprocessors 22 22

24 Anhang (intern, nicht Teil des Vortrags) 23

25 Einige konkrete technologische Assets Verschiedene Inhouse-Lösungen für Beratungsgeschäft und für Entwicklung von Software-Produkte für Compliance-Management: Werkzeugplattform CARiSMA für Sicherheits-, Risiko- und Compliance- Analysen auf Geschäftsprozess- und Software-Modellen, z.b.: Analyse von BPMN- und UML-Modellen auf Compliance- und Sicherheitsanforderungen Anbindung von Process-Mining Differenzberechnung nach Modelländerungen Re-Verifikation auf Sicherheitsanforderungen nach Modelländerungen Ontologie zur systematischen Herleitung, Formalisierung und Verwaltung von Sicherheits- und Compliance-Anforderungen Taxonomie für Sicherheitsstandards (z.b. BSI Grundschutz) Modell für Cloud-Umgebungen (Hardware-Infrastruktur, Software). => Extraktion relevanter Daten über Interfaces verschiedener Clouds (z.b. Eucalyptus, OpenNebula, OpenStack). Repository für sicherheitsrelevante Daten zu verschiedenen Cloud-Systemen. Werkzeugunterstützung zur Erfassung unterschiedlicher Quelltexte (z.b. Gesetzestexte, BSI-Grundschutzkataloge), deren Verarbeitung und automatisierte Erkennung und Erfassung der Querbeziehungen. CARiSMA Analysewerkzeug RiskFinder : Sicherheits- / Compliance-Risiken in Prozessbeschreibungen identifizieren. Werkzeug zur textbasierten Analyse von Compliance-Anforderungen. Werkzeug für Analyse von IT-Sicherheitsrisiken und Rentabilität von Sicherheitsmaßnahmen (in Entwicklung). Werkzeug für Dokumentation und automatische Analyse von Clouds auf Sicherheitsanforderungen (in Entwicklung). Unterneh -mens- Daten 24

26 Spin-Off-Projekte SecureClouds (BMBF): Auslagerung von Geschäftsprozessen in Cloud: Analyse der GP auf Sicherheit und Compliance. Ergebnisse: Ontologie zur Herleitung, Formalisierung und Verwaltung von Sicherheits- und Compliance-Anforderungen Analysewerkzeug RiskFinder : mittels Heuristik potenzielle Sicherheits- oder Compliance- Risiken in Prozessbeschreibungen identifizieren Anwendbar für branchenübergreifende Regularien (z.b. Bundesgesetze) und branchenspezifische Regularien (z.b. MaRisk VA im Versicherungsbereich). SECONOMICS (EU): Analyse von sozio-ökonomischen Aspekten von Informationssicherheit, insbesondere in cyber-physikalischen Systemen. Ergebnisse: Werkzeuge für modellbasierte Analyse von IT-Sicherheitsrisiken und Bewertung der Rentabilität von Sicherheitsmaßnahmen. ClouDAT: Anbieter von Clouds bei Cloud-Zertifizierung unterstützen. Ansatz unterstützt Dokumentation und Bewertung gemäß einschlägiger Standards (z.b. ISO 27002, BSI-Grundschutzhandbuch). Ergebnis: Werkzeugunterstützung für Dokumentation und automatische Analyse eines Cloud-Systems auf Sicherheitsanforderungen, auf Basis UML-Modellierung. Secure Change (EU, via TUDo): Rezertifizierung von Software auf Sicherheitsanforderungen nach Änderungen der Software SecVolution (DFG, via TUDo): Rezertifizierung von Software auf Sicherheitsanforderungen nach Änderungen der Systemumgebung 25

27 Veröffentlichungen Highlights: 10 years most influential paper für UML 02-Veröffentlichung Mehr als 3000 Zitierungen, h-index 29 (J. Jürjens) Einige aktuelle Veröffentlichungen (ab 2011): Vorträge zu Sicherheit und Compliance (z.b. in Clouds) auf: iqnite 2012, Anw. Informationstechnik und Telekommunikation (AKIT) 2012, CloudConf 2011, CloudDays 2011, Object- Oriented Programming (OOP 2011), iqnite 2011 Compliance-Management: S. Islam, H. Mouratidis, J. Jürjens. A Framework to Support Alignment of Secure Software Engineering with Legal Regulations. Journal of Software and Systems Modeling (SoSyM) 2011 Rezertifizierung bei Softwareevolution: A. Bauer, J. Jürjens, Yijun Yu. Runtime Security Traceability for Evolving Systems. The Computer Journal, Oxford Univ. Press, vol. 54, no. 1, 2011, pp J. Jürjens, K. Schneider. On modelling non-functional requirements evolution with UML (invited contribution). In Festschrift for Martin Glinz 2012 T. Ruhroth, J. Jürjens. Supporting Security Assurance in the Context of Evolution: Modular Modeling and Analysis with UMLsec. In 16th IEEE Intern. Symposium on High Assurance Systems Engineering (HASE 2012), IEEE, 2012 F. Massacci, F. Bouquet, E. Fourneret, J. Jürjens, M.S. Lund, S. Madelenat, J.T. Mühlberg, F. Paci, S. Paul, B. Solhaug, S. Wenzel, F. Piessens. Orchestrating Security and System Engineering for Evolving Systems (Invited paper). In 4th European Conference ServiceWave 2011, LNCS vol 6994, Springer 2011, pp Studien zu IT-Sicherheits-Risikobewertung in der Praxis: S. Taubenberger, J. Jürjens, Y. Yu, B. Nuseibeh. Resolving Vulnerability Identification Errors using Security Requirements on Business Process Models. J. Inform. Management & Computer Security, 2013 S. Taubenberger, J. Jürjens. Studie zu IT-Risikobewertungen in der Praxis. In D-A-CH Security S. Taubenberger, J. Jürjens, B. Nuseibeh, Yijun Yu. Problem Analysis of Traditional IT-Security Risk Assessment Methods An Experience Report from the Insurance and Auditing Domain. In 26th IFIP International Information Security Conference (IFIP SEC 2011), Lucerne, 7-9 June 2011 Sichere Software Migration in die Cloud: S. Wenzel, T. Humberg, C. Wessel, D. Poggenpohl, T. Ruhroth, J. Jürjens. Ontology-Based Analysis of Compliance and Regulatory Requirements of Business Processes. In: 3rd Int. Conference on Cloud Computing and Services Science (Closer 2013) S. Wenzel, C. Wessel, T. Humberg, J. Jürjens. Securing Processes for Outsourcing into the Cloud. In 2nd Int. Conf. on Cloud Computing and Services Science Text-basiertes Risk-Mining: K. Schneider, E. Knauss, S. Houmb, S. Islam, J. Jürjens. Enhancing Security Requirements Engineering by Organisational Learning. Requirements Engineering Journal (REJ), ModellbasiertesSicherheits-Testen: E. Fourneret, M. Ochoa, F. Bouquet, J. Botella, J. Jürjens, P. Yousefi. Model-Based Security Verification and Testing for Smart-cards. In ARES 2011 Werkzeugunterstützung: M. Ochoa, J. Jürjens, J. Cuellar. Non-interference on UML State-charts. In 50th Int. Conference on Objects, Models, Components, Patterns (TOOLS Europe 2012) M. Ochoa, J. Jürjens, D. Warzecha. A Sound Decision Procedure for the Compositionality of Secrecy. In 4th Int. Symp. on Engin. Secure Software and Systems

28 Aktuelle Arbeiten: Integrierte Compliance Management Plattform (ICMP ) 27

29 Vorhandene technologische Assets (vgl. Abs , S. 79ff) Verschiedene Inhouse-Lösungen für Beratungsgeschäft und für Entwicklung von Software-Produkte für Compliance-Management: Werkzeugplattform CARiSMA für Sicherheits-, Risiko- und Compliance- Analysen auf Geschäftsprozess- und Software-Modellen, z.b.: Analyse von BPMN- und UML-Modellen auf Compliance- und Sicherheitsanforderungen Anbindung von Process-Mining Differenzberechnung nach Modelländerungen Re-Verifikation auf Sicherheitsanforderungen nach Modelländerungen Ontologie zur systematischen Herleitung, Formalisierung und Verwaltung von Sicherheits- und Compliance-Anforderungen Taxonomie für Sicherheitsstandards (z.b. BSI Grundschutz) Modell für Cloud-Umgebungen (Hardware-Infrastruktur, Software). => Extraktion relevanter Daten über Interfaces verschiedener Clouds (z.b. Eucalyptus, OpenNebula, OpenStack). Repository für sicherheitsrelevante Daten zu verschiedenen Cloud-Systemen. Werkzeugunterstützung zur Erfassung unterschiedlicher Quelltexte (z.b. Gesetzestexte, BSI-Grundschutzkataloge), deren Verarbeitung und automatisierte Erkennung und Erfassung der Querbeziehungen. CARiSMA Analysewerkzeug RiskFinder : Sicherheits- / Compliance-Risiken in Prozessbeschreibungen identifizieren. Werkzeug zur textbasierten Analyse von Compliance-Anforderungen. Werkzeug für Analyse von IT-Sicherheitsrisiken und Rentabilität von Sicherheitsmaßnahmen (in Entwicklung). Werkzeug für Dokumentation und automatische Analyse von Clouds auf Sicherheitsanforderungen (in Entwicklung). Unterneh -mens- Daten 28

30 Zu entwickelnde technologische Assets (vgl. Abs (S. 76ff) und (S. 88ff)) Ganzheitlicher Ansatz benötigt (sonst Ergebnisse von Teilaudits nur schwer aggregierbar). Zu entwickeln: Komponenten für Integrierte Compliance Management Plattform (ICMP) : Kataloge von GRC-Anforderungen mit gesetzlichen Vorgaben. Enthält: formalisierte Beschreibung der Anforderung / zu erhebende Daten; Kontextinformationen (Erfassungszeitraum / bereich) und entsprechendes Datenhaltungsschema; optional: Prüfverfahren (z.b. spezielles Werkzeug). Mit Katalog Audits definieren. Können aus Teilaudits und entsprechenden Aggregationsvorschriften bestehen (herunterzubrechen auf Organisationseinheiten / Teilsysteme). Aggregationskomponente: Daten und Ergebnisse einzelner Teilaudits zusammenführen, revisionssicher Versionieren und in Datenbank Reports über Audit generieren. Exportschnittstellen, um Daten der Audits zu extrahieren und Dritten (z.b. Aufsichtsbehörden oder Prüfern) zur Verfügung zu stellen. Rezertifizierungskomponente: Reagieren auf Änderungen in Gesetzen, regulatorischen Anforderungen und anderen Vorschriften. Verwaltung der Anforderungen und deren Formalisierung erlaubt es, Veränderungen zu identifizieren und Einfluss auf Teilaudits oder Organisationseinheiten zu bestimmen. Mögliche Beeinträchtigung der Compliance durch Änderungen an Geschäftsprozessen wird verhindert, da Bezug zwischen Prozessen und Anforderungen dokumentiert. 29

31 Darauf aufbauende zentrale technologische Innovation, die Geschäftsbereich entscheidend nach vorne bringt (vgl. Abs , S. 76ff) Integrierte Compliance Management Plattform (ICMP ) Kern der Plattform: zentrale Verwaltung von Compliance-Anforderungen. Bindeglied zwischen Unternehmen und Prüfern bilden (beide Zielgruppe). Verwendet Kataloge mit GRC-Anforderungen, Aggregationskomponente, Rezertifizierungskomponente (s. letzte Folie). Prüfdokumente wie Checklisten oder entsprechende Prüfanwendungen (z.b. webbasierte Eingabemasken, mobile Apps) generieren. Datenbanken für durch Prüfanwendungen erfassten Daten mitgenerieren. Prüfanwendungen unterstützen Audit durch integrierte Workflow-Engine. Durch Plug-in-Architektur um Importmodule (z.b. Daten aus IT-Systemen) erweitern. Datenbankschemata so ausgelegt, dass Daten und Ergebnisse von (Teil-) Audits revisionssicher versioniert werden. Späterer Vergleich der Daten und Ergebnisse verschiedener Audit- Iterationen sowie verschiedener Organisationseinheiten somit möglich (Benchmarking). Offenes, auf Standards basierendes Managementsystem. Realisierung als Plug-In-Architektur, Verwendung von etablierten Austauschformaten (z.b. XBRL für Finanzdaten) ermöglichen Integration mit bestehenden Anwendungen => ICMP zentraler Punkt für Verwaltung von Complianceanforderungen und Nachweis ihrer Erfüllung. => Kosten der Audits gesenkt und gleichzeitig Zuverlässigkeit und Nachvollziehbarkeit erhöht. 30

32 31

33 Business Process Analysis Automatisierte Compliance-Analyse Zwei Ansätze: 1. Text-basierte Analyse der Aktivitäts-bezeichner zur automatischen Identifikation von Risiken 2. Strukturelle Analyse des Prozessmodells auf Muster, die Compliance verletzen 32

34 Vorhandene technologische Assets (vgl. Abs , S. 79f) Werkzeugplattform CARiSMA (Compliance, Risk, and Security Model Analyzer) zum Prüfen von Sicherheits-, Risiko- und Compliance-Analysen auf Geschäftsprozess- und Software-Modellen. Plattform Eclipse => Integration mit anderen Entwicklungs- / Modellierungswerkzeugen Eclipse-Modellierungsframework (EMF) => Viele Modellierungssprachen unterstützt. Plug-In-Architektur => flexible Erweiterung / Wiederverwendung von Komponenten. Integration externer Analysekomponenten (z.b. Model-Checker) durch offene Architektur. CARiSMA => Inhouse-Lösung zur Unterstützung des Beratungsgeschäfts und als Grundlage für die Entwicklung zukünftiger Software-Produkte im Compliance- Management-Bereich. Unterneh -mens- Daten 33

35 Beispiel BPMN-Geschäftsprozess Dokumentieren annotiert mit Sicherheitsanforderungen resultierend aus MARisk VA 34

36 Beispiel: Aktivität Aus Sicherheitsanforderungen konkret abgeleitete Gefahren anhand des BSI-Grundschutzkataloges Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 35 35

37 NAME BASIS IT-SECURITY POLICY ZIEL P1 M2.8 Eine aktuelle Dokumentation der vergebenen Zugriffsrechte muss vorliegen. Zugriffskontrolle P2 M2.8 Zugriffsrechte werden minimal vergeben. Zugriffskontrolle P3 M M Dokumentieren der vergebenen und geänderten Zugriffsrechte. P4 M Ein Verfahren für den Entzug von Zugriffsrechte muss existieren. P5 M 2.7 Eine Aufzählung der relevanten Funktionen muss erstellt werden. Zugriffskontrolle Zugriffskontrolle Rollenüberprüfung P6 M 2.7 Die Funktionstrennungen müssen definiert werden. Rollenüberprüfung P7 M M Richtlinien für die Zugriffs- und Zugangskontrolle müssen erstellt werden. P8 M Standard-Rechteprofile für verschiedene Funktionen bzw. Aufgaben müssen erstellt werden. P9 M 2.30 Organisatorische Regelungen zur Einrichtung von Benutzern bzw. Benutzergruppen müssen existieren. P10 M 2.65 Der ordnungsgemäße Benutzerwechsel muss regelmäßig geprüft werden. P11 M 2.5 M 3.3 In allen Bereichen müssen Vertretungsregelungen existieren. P12 M 2.7 In allen Vertretungsfällen müssen ausreichend kompetente Vertreter zur Verfügung stehen. P13 M 3.3 Jan Jürjens: Zertifizierung Sicherheitsmaßnahmen für sichere Cyber-Physikalische müssen ergriffen Systeme werden, damit 36 Dateien nicht unbemerkt verändert werden können. Rollenüberprüfung Rollenüberprüfung Rollenüberprüfung Rollenüberprüfung Rollenüberprüfung Rollenüberprüfung Rollenüberprüfung

38 Beispiel: MaRisk VA 10 Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 37 37

39 Ergebnis der Analysekomponente Ma-Risk VA 10: Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 38 38

40 Ergebnis der Anwendung auf MaRisk VA 10 GESETZ AKTVITÄT/ GP IT-SECURITY-ANFORDERUNG IT-SECURITY-ZIEL MaRisk VA 10 Information vollständig Verfügbarkeit MaRisk VA 10 Information exakt Integrität MaRisk VA 10 Dokument ändern Änderungen aufzeichnen Autorisation Verbindlichkeit Authentifikation MaRisk VA 10 Dokumentation Änderungen nachvollziehbar Verbindlichkeit Authentizität, Integrität MaRisk VA 10 Dokumentation Änderungen überprüfbar Verbindlichkeit Authentizität, Integrität VAG 64a Abs. 3 Dokumentation Dokumentation 6 Jahre aufbewahren VAG 64a Abs. 3 Dokumentation Datensicherung Datenarchivierung Verfügbarkeit, Integrität Datensicherheit Verfügbarkeit, Integrität Datensicherheit HGB 238 Abs. 1 Geschäftsvorfälle Entstehen und Abwicklung verfolgbar Verfügbarkeit HGB 239 Dokument ändern Änderungen aufzeichnen, Ursprünglicher Inhalt verfolgbar Verfügbarkeit HGB 239 Datenträger verwalten Daten überprüfbar, lesbar Verfügbarkeit HGB 239 Jan Ausgedruckte Jürjens: Zertifizierung Doku- für sichere Dokumente Cyber-Physikalische verfügbar Systeme mente verwalten Verfügbarkeit 39

41 40

42 Analyseergebnis Automatisch generierter Compliance-Bericht: Grundlage sind Sicherheitsstandards, z.b. BSI Sicherheitsempfehlungen oder MaRisk Beispiel: Compliant zu: MaRISK VA (ja / nein) Führt weitere zu untersuchende Anforderungen auf Schlägt Maßnahmen zur Verbesserung der Übereinstimmung mit Compliance- Anforderungen vor: Compliance: incomplete Automatische Korrektur Manuelle Korrektur Compliance-Bericht Problem: - MaRISK VA 7.2: Übereinstimmung mit BSI G3.1 ist zu prüfen Maßnahme: - BSI Maßnahmenkatalog M

43 Compliance: Herausforderungen bewältigen Herausforderung: Manuellen Aufwand reduzieren Dadurch mehr Zeit für Konzentration auf wichtige GRC-Probleme Automatische Prüfung erhöht außerdem Verlässlichkeit. Compliance-Checks der Geschäftsprozesse Wissensbasis über GRC aufbauen Datenquellen: Interviews, Texte, Prozesse, Process mining Evaluierung des Risikomanagements Idealerweise (teil-)automatisiert durch Werkzeugunterstützung Überwachung von GRC unterstützten Einsatz von Überwachungs-Werkzeugen, z.b. in Web-Portalen Ideal: Wiederverwendung der Informationen zur Prozessoptimierung 42

44 Werkzeugunterstützung (s. Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 43 43

45 Compliance-Modellierung mit UMLsec Ziel: Dokumentation und automatische Analyse von compliancerelevanten Informationen (z.b. Sicherheits-Eigenschaften, Compliance-Anforderungen) als Teil der Systemspezifikation. Idee: UML für System-Modellierung. [Jan Jürjens: Secure systems development with UML. Springer Chines. Übers. 2009] Sicherheitsinformationen als Markierungen (Stereotypen) einfügen, mithilfe der UML-Erweiterung UMLsec. Automatische Verifikation der Modelle gegen Anforderungen auf Basis von formaler Semantik. [J. Jürjens, Sound Methods and Effective Tools for Model-based Security Engineering with UML, 27th Int. Conf. on Software Engineering, ACM, 2005, pages ] 44

46 Leistungen / Angebote des Fraunhofer ISST Erstellung von Compliance-Berichten mit Werkzeugunterstützung Data Mining auf Log-Dateien Compliance-Analysis der Prozessausführung Automatische Generierung von Prozessmodellen Sicherheits- und Compliance-Analysen von Geschäftsprozessen auf Basis der Prozessdokumentation Vorbereitung und Durchführung von Compliance-Checks Außerdem: Möglichkeit der Mitwirkung als Pilotkunden in öffentlich geförderten Forschungs- und Entwicklungsprojekten. 45

47 Herausforderung Compliance: Beispiel Cloud Umfrage: Größte Herausforderungen beim Einsatz von Clouds? 46

48 Sicherheit vs. Compliance Abstrakte Gesetze und Regelungen Konkrete Sicherheits- Bestimmungen SOX AktG KWG VAG MARisk Basel II ISO 2700x Solvency II BSI-Grundschutzhandbuch 47

49 Herausforderung: Compliance Komplexe Compliance-Beziehungen besonders bei Cloud- Marktplätzen: Service-Anbieter Cloud-Marktplatz Cloud-Kunde Cloud-Marktplatz Cloud-Kunde Service-Anbieter Einhaltung der Regularien bei Durchführung der Geschäftsprozesse über Cloud-Services weiter Verantwortung des Kunden. Cloud-Marktplatz muss Einhaltung der Regularien gegenüber Kunden belegen (z.b. Angemessenheit des Sicherheitsmanagements). Kann Überwachung der Regularien auf Seiten der Service-Anbieter als Added-Value anbieten ( Compliance-as-a-Service ). 48

50 Mission Statement Werkzeuggestützte Methode zur Umsetzung von Geschäftsprozessen auf IT-Infrastrukturen unter Beachtung von Compliance-Anforderungen (z.b. Basel II, Solvency II,...). Analyse wird auf Basis von Textdokumenten, Modellen und anderen Datenquellen durchgeführt Governance, Risk, Compliance (GRC) und Maßnahmen für Cloud Computing 49

51 50

52 Beispiel: Anwendung der MaRisk VA und BSI-Grundschutz (1) MaRisk VA 7.2 (1) Organisatorische Rahmenbedingungen: Das Unternehmen hat zur Umsetzung des 64a VAG bzw. des 104s VAG sicherzustellen, dass die mit wesentlichen Risiken behafteten Geschäftsaktivitäten auf der Grundlage von innerbetrieblichen Leitlinien betrieben werden... Geschäftsprozess Unterschrift durch Unterschriftsberechtigten Rechtsgültiger Vertrag liegt vor Aushändigung des Vertrags IT-Policy (BSI konform) d:unterschreiben d:aushändigen Rollenüberpüfung: Berechtigung gegeben (BSI G3.1) Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 51 51

53 Fazit Sicherheit und Compliance in Cloud-basierten Umgebungen: komplexe und vielfältige Probleme. So vielfältig wie Clouds selbst Gibt Lösungen (und Tools) zur Bewältigung der Herausforderungen. Analyse der eigenen Geschäftsprozesse auf Eignung zur Auslagerung in eine Cloud (bzgl. Sicherheit / Compliance) Analyse / Überwachung der vom Cloud-Anbieter zugesicherten Sicherheit / Compliance Kontakt: Informationen: 52

54 Einige Referenz-Projekte Elektronische Gesundheitskarte Mobile Architekturen und Verfahren Digitale Dokumentenverwaltung Digitales Bezahlprotokoll CEPS Sicherheitsanalyse Intranet-System Return-on-Security Investment-Analyse Sicherheitsanalyse für digitales Unterschriften-System Untersuchung zu IT-Sicherheitsrisiko Update-Plattform für Smartcard-Software Zertifizierung für Cloud-Sicherheit Sicherheitsuntersuchung zur Cloud-Nutzung 53

55 Werkzeug Dateneingabe: Prozesse, Daten Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Lösungen Systeme 54

56 Werkzeug Dateneingabe: Sicherheitsklassifizierung 55

57 Werkzeug Dateneingabe: Systemarchitektur Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Lösungen Systeme 56

58 Sicherheitsbewertungsanalyse (SBA) Bewertung von Sicherheitsanforderungen für Prozessschritte Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Lösungen Systeme 57

59 Werkzeug: Sicherheitsmaßnahmen Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Lösungen Systeme 58

60 Spezifische Sicherheitsprobleme bei Cloud Computing Fehler / Angriffe von Mitarbeitern des Providers Angriffe von anderen Kunden Angriffe auf Verfügbarkeit (DOS) Fehler bei Zuteilung und Management von Cloud-Ressourcen Z.B. Unzureichende Mandantentrennung Missbrauch der Verwaltungsplattform Angriffe unter Nutzung von Web-Services Probleme bei Vertragsgestaltung (Quelle: BSI, IT-Grundschutz und Cloud Computing, 2009 und Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter, 2011) 59

61 Übersicht Was sind die Herausforderungen? Was sind die Lösungen? 60

62 61

63 Cloud Computing bietet Chancen Kostenersparnis Pay per use -Modell Mehr Flexibilität durch Wahl des geeigneten Anbieters Auch für einzelne Dienste trotzdem wird Cloud Computing erst von wenigen Unternehmen genutzt. 62

64 63

65 IT-Sicherheit vs. Governance, Risk und Compliance (GRC) Governance, Risk und Compliance (GRC) Governance: Unternehmensinterne Richtlinien Compliance: Externe Richtlinien, z.b. SOX, EURO-SOX, BASEL II, SOLVENCY II Risk: Risiko-Management unter Beachtung aller Richtlinien IT-Sicherheit Abstrakte Sicherheitsziele, z.b. Anwendung von CIA auf Unternehmen Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Herausforderungen 64?

66 Sicherheitsziele beim Cloud Computing Vertraulichkeit Verfügbarkeit Integrität Verarbeitete Daten in Clouds sind unverschlüsselt Verschlüsselte Speicherung in Cloud Verschlüsselter Datenaustausch mit Cloud Neben klassischen IT-Problemen : Cloud nur über Internetverbindung Schutz virtueller Maschinen vor Datenkorruption Redundanz von Rechen- und Speicherresourcen, geographisch verteilt Unerwünschte und unerkannte Veränderung von Daten in Cloud verhindern Authentizität von Cloud-Systemen gegenüber User und umgekehrt Nicht-Abstreitbarkeit Datenschutz Transaktionen in Clouds erfordern Signaturen Unabhängiger Check der Signaturen Einhaltung gesetzlicher Regelungen (Standort beachten) Erstellung von Benutzerprofilen verhindern Konflikt mit Nicht-Abstreitbarkeit Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Herausforderungen 65?

67 GRC in Clouds Governance Risk Compliance Erstellung von Verfahren/Richtlinien Klassifikationsschema für Daten und Prozesse Vertrauensbeziehungen (trust chains) in der Cloud Risiko-Strategie Business Impact Analyse Analyse von Bedrohungen und Schwachstellen Risk Analysis Remediation Umsetzung von Verfahren/Richtlinien Legale Compliance (SOX, SOLVENCY II) Implementierung von Kontrollen Die Cloud stellt dynamisch Ressourcen bereit Dieselbe Dynamik wird für GRC in Clouds benötigt Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Herausforderungen 66?

68 BSI Eckpunktepapier Cloud Computing Erweitert bestehende Standards um Cloud-spezifische Aspekte Hauptsächlich aus Sicht der Anbieter Schafft systematische Grundlage zur Untersuchung von Cloud- Angeboten 67

69 BSI Eckpunktepapier Cloud Computing (Forts.) Betrachtet elf Eckpunkte der Cloud Computing Sicherheit Vorgestellt werden vor allem Ziele, weniger konkrete Lösungen Für (potentielle) Anwender vor allem interessant: Vertragliche Gestaltung von Cloud-Angeboten Kontrollmöglichkeiten für Nutzer Portabilität und Interoperabilität Sicherheitsprüfung und nachweis (Zertifizierung) 68

70 Übersicht Was sind die Herausforderungen? Was sind die Lösungen? Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Lösungen? 69

71 Sicherheitsprüfung und -nachweis Sicherheitsprüfungen sind regelmäßig durchzuführen vom Anbieter vom Kunden von unabhängigen Dritten Allgemein: Zertifikate! ISO Definiert umfassende Anforderungen an IT- Sicherheitsmanagement Auch auf Basis der BSI-Standards möglich SAS 70 Type II Bewertung interner Kontrollmechanismen TRUSTe Einhaltung von Datenschutzrichtlinien Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Lösungen? 70

72 Einige Beispiele: Sicherheits-Zertifikate Vendor X X (Quelle: Fraunhofer SIT, Cloud Computing Sicherheit, 2009) 71

73 Verwandte Standards Process Maturity Holistic Control Systems Sicherheits-Standards Transparenz Safe Harbor Jan Jürjens: Sicherheit Zertifizierung und für Compliance sichere Cyber-Physikalische in der Cloud: Was Systeme sind die Lösungen? 72

74 BSI: Drei Kategorien für Anforderungen Basisanforderungen (B) Von jedem Cloud-Provider zu erfüllen Hohe Vertraulichkeit (C+) Basisanforderungen + zusätzliche Maßnahmen Bei Daten mit hohem Schutzbedarf der Vertraulichkeit Hohe Verfügbarkeit (A+) Basisanforderungen + zusätzliche Maßnahmen Bei Daten mit hohem Schutzbedarf der Verfügbarkeit 73

75 Compliance: Bedeutung und Herausforderung Compliance ist die Einhaltung von Regularien (z.b. Gesetze oder betriebliche Bestimmungen). Etablierung von Compliance-Regelungen ist notwendig: Einhaltung von EU-Richtlinien Basel II (=> III), Solvency II Einhaltung von MaRisk der BaFin Auf US-Markt: SOX Bundesdatenschutzgesetz (besonders problematisch für Clouds) Heute: Hoher Aufwand, teuer und langwierig Für Standardaufgaben werden Spezialisten benötigt, besondere Fälle bleiben häufig unbeachtet, z.b. Fehlverhalten des Personals (spektakuläres Beispiel: Societe Generale 2008: 5 Mrd. Euro Verlust). 74

76 Voraussetzungen Systematisches Vorgehen nur bei klaren Gegebenheiten Eine Möglichkeit: Anerkannte Standards für IT-Sicherheit ISO 2700x-Normen BSI Grundschutz-Standards und Kataloge Seit 2011: BSI Eckpunktepapier Cloud Computing 75

77 Vertragliche Gestaltung: Service Level Agreements (SLA) Transparenz schafft Vertrauen beim Kunden Genaue Beschreibung der angebotenen Leistung und deren Beschränkungen! Vergleich verschiedener SLAs mit Anforderungen. Bietet der Provider überhaupt ein SLA an? Was bedeuten die Werte? Z.B. 99.8% jährliche Verfügbarkeit: Die Cloud ist ~17,5 Stunden pro Jahr offline! Ist die Cloud in verschiedene Sicherheitszonen unterteilt? Muss ich meine Daten vor der Übertragung in die Cloud aufteilen? Sollte ich die Übertragung vertraulicher Daten in die Cloud vermeiden? 76

78 Vertragliche Gestaltung: Kontrollmöglichkeiten Auch hier: Transparenz schafft Vertrauen Welche Möglichkeiten sind vorgesehen? Was sind die Strafen für Verletzungen der SLA? Kann der Kunde die Leistung der Cloud überwachen? Existiert ein Frühwarnsystem? 77

79 Portabilität und Interoperabilität Ein Vorteil der Cloud: Flexibilität Daher: Festlegung auf bestimmten Anbieter vermeiden ( Vendor Lock-In ) Vorhandene Daten müssen übernommen werden Etablierte Austauschformate helfen Auch ein Ende der Cloud-Nutzung sollte ohne großen Aufwand möglich sein! 78

80 Eine einfache Checkliste für eine Cloud Ist die Sicherheit des Anbieters dokumentiert? Wie werden Sicherheitslevel eingehalten? Ist eine einfache Beendigung der Cloudnutzung möglich? Welche Garantien und Service Level Agreements (SLA) existieren? Können diese an die Bedürfnisse des Kunden angepasst werden? Welche Vertragsstrafen sind in den Standard-SLAs vorgesehen? Wie kann der Anbieter die Einhaltung der SLA überwachen und durchsetzen? Wo ist der Standort der Cloud, welche Gesetze gelten dort? Kann die Anwendung von deutschem Recht erzwungen werden ( Rechtswahl )? Insbesondere Datenschutzbestimmungen! 79

81 Einige Beispiele Physikalische Sicherheit des Rechenzentrums: Googles Security Operations Center Amazon: Zwei-Faktor Authentifizierung Angriffe auf Netzwerkebene, z.b. Denial-of-Service: Amazon nutzt Denial-of-Service Prevention, genaue Methode ist geheim Microsoft nutzt Load-Balancer und Intrusion Prevention Systems Backup-Lösungen: Google, Amazon sichern Daten an unterschiedlichen Standorten FlexiScale legt Backups an, aber Nutzer kann die Daten nicht (selbst) wiederherstellen Amazon speichert Daten dauerhaft: nach 5 Minuten sind diese in der Cloud 80

82 Übersicht Was sind die Herausforderungen? Was sind die Lösungen? Was sind die Werkzeuge? 81

83 82

84 Where can I learn more? The Fraunhofer-Attract-Group >>APEX<<: The Cloud Security Alliance, homepage, Cloud Computing Sicherheit - Schutzziele.Taxonomie.Marktübersicht, Fraunhofer Institute for Secure Information Technology SIT,2009 Above the Clouds: A Berkeley View of Cloud Computing, technical report, UCB/EECS , EECS Department University of California, Berkeley,2009. IT-Grundschutz und Cloud Computing, SECMGT Workshop, BSI, 2009 Cloud Security, TüV Informationstechnik GmbH, 2009 Effectively and Securely Using the Cloud Computing Paradigm, NIST, 2009 Cloud Audit A6, yo delmars blog,

85 Technical Prerequisites Ideally: System and/or business process documentation Interface to extract log data Note: Our approach can be easily instantiated to a given architecture (via simple architecture specific adapters). => No restriction on the architecture to be analyzed. 84

86 85

87 86

88 What is Cloud Computing? Today: (Source: IPVS, University Stuttgart) 87

89 What is Cloud Computing? Services in the Cloud: (Source: IPVS, University Stuttgart) 88

90 What is Cloud Computing? Services in the Cloud: The illusion of infinite resources available on demand The elimination of an up-front commitment by Cloud users The ability to pay for use of computing resources on a short-term basis as needed (Source: Berkley, Above the Clouds, 2009) (Source: IPVS, University Stuttgart) 89

91 Security in Clouds is a Trust Issue IT security is about trust. You have to trust your CPU manufacturer, your hardware, operating system and software vendors -- and your ISP. Any one of these can undermine your security: crash your systems, corrupt data, allow an attacker to get access to systems. We've spent decades dealing with worms and rootkits that target software vulnerabilities. We've worried about infected chips. But in the end, we have no choice but to blindly trust the security of the IT providers we use. Saas moves the trust boundary out one step further -- you now have to also trust your software service vendors -- but it doesn't fundamentally change anything. It's just another vendor we need to trust. (Source: Bruce Schneier, Schneier on Security: Cloud Computing, 2009) 90

92 Security in Clouds is a Trust Issue A good way to generate trust for a cloud vendor is transparent security. 91

93 Security as a Service Google Message Security 12$ per anno - per user Identitiy Management von PingIdentity 1 per user - per application - per month VPN-Cubed for EC2 von CohesiveFT Connection of 2 Servers are for free Connection of 4 Servers are 0.05$ per hour 92

94 Trust is good, Compliance is better Business Process Analysis of the clouds IT security properties. Compliance Risk 93

95 CloudAudit (A6) Overview A6 is the geeky byline for the working group of CloudAudit and stands for: Automated Audit, Assertion, Assessment, and Assurance API The goal of CloudAudit is to provide a common interface that allows Cloud providers to automate the Audit, Assertion, Assessment, and Assurance of their environments and allow authorized consumers of their services to do likewise via an open, extensible and secure API. (Source: Cloud Audit A6 Group) 94

96 Automated cloud risk identification and aggregation Risk-Data Repository Risk_A Risk_E Risk_F Risk_B Risk_G Risk_D Risk_C Risk_H =P(X) 95

97 Last Slide Trust is a concept as old as humanity, and the solutions are the same as they have always been. Be careful who you trust, be careful what you trust them with, and be careful how much you trust them. Outsourcing is the future of computing. Eventually we'll get this right, but you don't want to be a casualty along the way. (Source: Bruce Schneier, Schneier on Security: Cloud Computing, 2009) 96

98 Vorgehen (5): Analyse von Berechtigungsdaten SAP Berechtigungen auf Sicherheitsregeln prüfen. Geht nicht manuell: Große Datenmengen (z.b Berechtigungen) Komplexe Beziehungen zwischen Berechtigungen (Delegation) Dynamische Änderungen (Urlaubsvertretung etc.) Automatische Analyse auf Produktionskopie erhöht Vertrauenswürdigkeit unabhängig von Administrator. Optionale Analyse gegenüber Geschäftsprozessmodellen. Jan Jürjens: Zertifizierung Einführung für sichere Ansatz Cyber-Physikalische Vorgehen Werkzeug Systeme Evolution Schluss 97 97

Zertifizierung für sichere Cyber-Physikalische Systeme

Zertifizierung für sichere Cyber-Physikalische Systeme Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de Steigende

Mehr

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens Geschäftsprozess-basiertes Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten Regulierungswerken

Mehr

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.filit.fraunhofer.de/de/

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)

IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) Fraunhofer-Symposium "Netzwert" 2013 J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Sicherheit und Compliance für IT-gestützte Prozesse

Sicherheit und Compliance für IT-gestützte Prozesse Sicherheit und Compliance für IT-gestützte Prozesse Jan Jürjens, TU Dortmund und Fraunhofer ISST TU Dortmund, Fak. Informatik: Round-Table, 14. Dezember 2010 Sicherheit und Compliance für IT-gestützte

Mehr

Informationssicherheit im Cloud Computing

Informationssicherheit im Cloud Computing Informationssicherheit im Cloud Computing Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://jan.jurjens.de Übersicht Was sind die Herausforderungen? Was sind

Mehr

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

Modellbasiertes Sicherheits- und Compliance-Management

Modellbasiertes Sicherheits- und Compliance-Management Modellbasiertes Sicherheits- und Compliance-Management Prof. Dr. Jan Jürjens Fraunhofer-Attract-Gruppe Apex Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de/de/geschaeftsfelder/it-compliance-fuer-die-industrie.html

Mehr

Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens

Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen,

Mehr

Zertifizierung für sichere Cyber-Physikalische Systeme

Zertifizierung für sichere Cyber-Physikalische Systeme Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de Steigende

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Frankfurt,

Mehr

Cloud Computing Standards

Cloud Computing Standards Cloud Computing Standards Jannis Fey 1 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz Der Weg in die Cloud ESE Conference Schlieren, 24. April 2012 Stella Gatziu Grivas Fachhochschule Nordwestschweiz Agenda n Cloud Computing Heute n Chancen und Risiken beim Einsatz von Cloud Computing n

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

SECURING PROCESSES FOR OUTSOURCING INTO THE CLOUD

SECURING PROCESSES FOR OUTSOURCING INTO THE CLOUD SECURING PROCESSES FOR OUTSOURCING INTO THE CLOUD Sven Wenzel 1, Christian Wessel 1, Thorsten Humberg 2, Jan Jürjens 1,2 1 2 SecGov, 19.4.2012 Overview Toolsupport: analysis analysis analysis 2 Computing

Mehr

Evolution vs. semantische Konsistenz

Evolution vs. semantische Konsistenz Evolution vs. semantische Konsistenz Workshop des GI-AK Traceability, Dortmund J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds

Mehr

Specmate Auf Knopfdruck von Anforderungen zu Tests

Specmate Auf Knopfdruck von Anforderungen zu Tests Specmate Auf Knopfdruck von Anforderungen zu Tests Dr. Maximilian Junker at a Glance We are experts for: High quality RE & tests High quality methodology (e.g. MBSE) We offer: Audits & Continuous Quality

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Der agile Software Architekt

Der agile Software Architekt Der agile Software Architekt Ingmar Kellner 2013-09-25 Agil == Beweglich == Zur Handlung Fähig Source: http://de.wiktionary.org/wiki/agil Gegebene Versprechen schränken meine Agilität ein! 2013, hello2morrow

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen. Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Präsentation der Umfrage-Ergebnisse zu ROSI

Präsentation der Umfrage-Ergebnisse zu ROSI Präsentation der Umfrage-Ergebnisse zu ROSI Security-Zone 2006 Priska Altorfer Chairman, wikima4 AG ROSI-Studie, Priska Altorfer, wikima4, Zug, 16.09.2006, 1 Fakten Im Frühling 2006 durchgeführt 43 Personen

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems

CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign Tobias Kopp, Adobe Systems Gehen Sie unter in Bergen von Papier? 2 Einkaufsprozess Beispiel Zuliefer-Vereinbarung Partner Manager Einkaufsleiter

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Der Einsatz von Open Source Tools für Safety und Security

Der Einsatz von Open Source Tools für Safety und Security Der Einsatz von Open Source Tools für Safety und Security Thomas Schütz Protos Software GmbH Safety & Security Day Rhein-Main Flörsheim, 20.09.2016 Story Kann man mit Open Source Tools und Software Anforderungen

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

DevOps. Alexander Pacnik, Head of DevOps Engineering

DevOps. Alexander Pacnik, Head of DevOps Engineering DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Neue Welten: Externe Daten mit APEX nutzen

Neue Welten: Externe Daten mit APEX nutzen Neue Welten: Externe Daten mit APEX nutzen Carsten Czarski Oracle Application Express Development-Team DOAG Regio München - 17. Mai 2018 Copyright 2017 Oracle and/or its affiliates. All rights reserved.

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Migration in die Cloud

Migration in die Cloud Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Information Governance - Enabling Information

Information Governance - Enabling Information Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services

Mehr

Bewertungskriterien für sichere Software

Bewertungskriterien für sichere Software Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

< E X P L A I N E D >

< E X P L A I N E D > < E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka. COMPUGROUP / UNI BONN / B-IT vita-x: Technischer Beschlagnahmeschutz für elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka 23. Februar 2010 Inhalt: Anforderungen Paradigmenwechsel Architektur Eigenschaften

Mehr

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend

Mehr

Mehr Service, weniger Ausfälle im Rechenzentrum

Mehr Service, weniger Ausfälle im Rechenzentrum 1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo

Mehr

INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION

INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION Big Data Summit, 28. Februar, Hanau Lars Nagel, Industrial Data Space Julia Oelgart, Head of Data Analytics, T-Systems, Deutsche

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Connect on LinkedIn www.linkedin.com/in/heiko-schwindt-625039140/ 1 "The challenge

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr