IT-Sicherheit Herausforderung für Staat und Gesellschaft



Ähnliche Dokumente
Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Länderbericht Deutschland

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Die Online Ausweisfunktion

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Datenschutz und Informationssicherheit

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Sicherheits-Tipps für Cloud-Worker

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

sign-me Unterschreiben mit dem npa: schnell und einfach

Allianz für Cyber-Sicherheit

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Sicherheitsanalyse von Private Clouds

Cloud Computing mit IT-Grundschutz

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

IT-Grundschutz: Cloud-Bausteine

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Sicherheitsaspekte beim Mobile Computing

3 Juristische Grundlagen

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Daten Monitoring und VPN Fernwartung

Das Angebot zur Informationssicherheit für KMUs

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Ausblick und Diskussion

Aktuelle Angriffsmuster was hilft?

D , neue Perspektiven für die elektronische Kommunikation

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

IT Security Investments 2003

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Informationssicherheit ein Best-Practice Überblick (Einblick)

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Neues vom IT-Grundschutz: Ausblick und Diskussion

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Leistungsportfolio Security

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Der neue Personalausweis

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

Datenschutz und D

bei der MEKRA Lang GmbH & Co. KG

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

OCG Impulse Salzburg. IT-Kompetenz durch Aus- und Weiterbildung

Entwicklung und Einsatz von Signaturserverdiensten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

eco Umfrage IT-Sicherheit 2016

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

IT-Trend-Befragung Xing Community IT Connection

Fernwartung ist sicher. Sicher?

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

BSI Technische Richtlinie

Übergabe DE-CIX Internet Exchange (BSI-IGZ )

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

IT-Security Herausforderung für KMU s

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IS-Revision in der Verwaltung

Die Umsetzung von IT-Sicherheit in KMU

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik

Informations-Sicherheit mit ISIS12

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Transkript:

IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1

Agenda Das BSI Bedrohungslage IT- und Datensicherheit Lösungen: Botfrei-Initiative, Neuer Personalausweis Cloud Computing BSI-Services für Unternehmen

Das BSI: Aufgaben und Kompetenzen Zentraler IT-Sicherheitsdienstleister des Bundes Nationale Behörde für Cyber-Sicherheit Neues BSI-Gesetz seit Mitte 2009: Zentrale Meldestelle Warnung vor Sicherheitsrisiken Prüfung und Zertifizierung von Produkten Technische Richtlinien / Mindeststandards Eigene Projekte und Initiativen mit Partnern Fachkompetenz Unabhängigkeit / NeutralitätAm 15. September soll Neutralität

IT-Sicherheitslage Professionalisierung der Internetkriminalität schreitet voran Schadprogramme ermöglichen erhebliche Gewinne und verursachen Schäden in Milliardenhöhe Gefährdungstrends BSI Lagebericht zur IT-Sicherheit 2009 SPAM, Identitätsdiebstahl, DDoS-Angriffe, Trojaner, Spyware Eine Hauptursache: Botnetze

Spam Juli 2010 Brasilien Indien Vietnam Deutschland UK USA Russland Italien Saudi Arabien Andere Quelle: BSI Quelle: Trend Micro 80% der infizierten Rechner sind mehr als 30 Tage infiziert! 50% der infizierten Rechner sind mehr als 300 Tage infiziert!

Sicherheitslücken in Webbrowsern Quelle: Symantec Threat Report XV, April 2010

Sicherheitslücken in Browser-Plugins Quelle: Symantec Threat Report XV, April 2010

Stuxnet-Angriff Unternehmenssysteme im Fokus Gezielter Angriff auf SCADA-Prozessleitsysteme von Siemens Professionelle Industriespionage/-sabotage vermutet Angriffsqualität bisher einzigartig Auch deutsche Unternehmen betroffen

BSI-Lagezentrum Aktuelle IT-Sicherheitslage in Deutschland Tägliche Lagebeobachtung Monats-/Quartalslageberichte Technische Warnmeldung Advisories, Kurzinformationen Bürger-CERT-Newsletter Zweijahresbericht Die Lage der IT-Sicherheit in Deutschland

BSI IT-Lage- und Analysezentrum 24 x 7 Erreichbarkeit 8 x 7 Vor-Ort-Besetzung Organisatorische und technische Vorbereitung für den Aufwuchs zum IT-Krisenreaktionszentrum

1. November 2010: Neuer Personalausweis Sichtausweis Elektronische Funktionen 1. Elektronischer Identitätsnachweis: eid-funktion für E-Business- und E-Government PIN und Berechtigungszertifikat erforderlich 2. Unterschriftsfunktion: Qualifizierte elektronische Signatur nachträglich auf den Ausweis nachladbar Der neue Personalausweis vereint den herkömmlichen Ausweis und die drei neuen elektronischen Funktionen im Scheckkartenformat. 3. Hoheitliche Funktion digitales Lichtbild und (auf Wunsch) zwei elektronische Fingerabdrücke ausschließlich für zur Identitätsfeststellung berechtigte Behörden, z. B. Polizei und Grenzkontrolle

Einfaches und sicheres Identifizieren im Internet Erhöhte Sicherheit gegenüber der bisherigen Passwortidentifizierung bisher: Passwort oder PIN = nur Wissen künftig: Personalausweis + PIN = Besitz + Wissen Sichere medienbruchfreie Abwicklung von Online-Diensten unabhängig von Öffnungszeiten, fehlerfreie Datenübermittlung Berechtigungszertifikat mit Erforderlichkeitsprüfung Datenübermittlung nur im Rahmen des Berechtigungszertifikats Einheitliche standardisierte Schnittstelle überwiegend Nutzung des neuen Ausweises zur Authentisierung bei Online-Diensten Verschlüsselte Übertragung Vorteile des elektronischen Identitätsnachweises

Neuer Personalausweis - Anwendungsgebiete Zugang mit Pseudonym Altersverifikation Bürgerdienste Kiosksysteme / Infoterminals Automat. Formularbefüllung Elektronische Signatur Online-Registrierung Zutrittskontrollen Barrierefreie Internetdienste

Anti-Botnet-Beratungszentrum www.botfrei.de

Anti-Botnet-Beratungszentrum Anwender-Support Informieren: Hintergrundinformationen zu Schadprogrammen, Botnetzen und dem Projekt Vorbeugen Einfache und effiziente Maßnahmen zur Vermeidung von Neuinfektionen wie Updates, AV-Produkte,... Säubern: o DE-Cleaner o DE-Cleaner Rettungssystem-CD o Weitere Tools wie Online-Scanner

Cloud Computing Ziel: Informationssicherheit beim Cloud Computing BSI hat Eckpunktepapier zum Thema Cloud Computing erstellt (als Diskussionsgrundlage) definiert Mindestsicherheitsanforderungen an Cloud-Anbieter Das Eckpunktepapier heute auf der BSI-Webseite veröffentlicht Die fachlich interessierte Öffentlichkeit (Anbieter und Anwender) hat bis Anfang Januar 2011 Gelegenheit die Mindestsicherheitsanforderungen zu kommentieren Feedback-Möglichkeit an das BSI: per E-Mail an cloudsecurity@bsi.bund.de oder bei XING: Diskussionsgruppe IT-Grundschutz mit Forum Cloud Security

IT-und Datensicherheit durch IT-Grundschutz - Sicherheitsbedarf, Anspruch Leitfaden IT-Sicherheit Webkurs zum Selbststudium BSI Standard 100-1: ISMS Hilfsmittel & Musterrichtlinien Software: GSTOOL BSI Standard 100-2: IT-Grundschutz- Vorgehensweise Beispiele: GS-Profile + ISO 27001-Zertifikat BSI Standard 100-3: Risikoanalyse IT-Grundschutz- Kataloge

Wichtige IT-Sicherheitsmaßnahmen 1. Netzdesign Netzsegmentierung Internetnutzung Vernetzung 2. Schutz der Netzgrenzen intern & Außengrenze Firewall & Virenschutz 3. Protokollierung Internetkommunikation Dateizugriffe Arbeitsplatz-Rechner Schutzprogramme: Erweiterte Desktop Firewall, Virenschutz Härtung (Berechtigungen, Reduzierung von Schwachstellen) Protokollierung der Netzzugriffe Auffinden von Systemveränderungen und unbekannten Prozessen Schulung: Technik, Social Engineering Sensibilisierung, Kontrolle Mitarbeiter Daten und Informationen Speicherort (lokal, Netz, Stand-alone-System) Zugangsschutz, Berechtigungen, Verschlüsselung

Information und Aufklärung

Bonner Unternehmertage 2010 Vielen Dank! Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010