Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Ähnliche Dokumente
Security Kann es Sicherheit im Netz geben?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Status Quo zur Sicherheit Eine Sichtweise

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Immer noch nicht sicher? Neue Strategien und Lösungen!

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?

Die Lage der IT-Sicherheit

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann

IT Services für Unternehmen Sicher und passend

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

Cyber-Praxisansatz IT-Sicherheitsstrategie

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

Trusted BlockChain Interfaces

Internet-Sicherheit Die Herausforderung unserer Zeit

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

Sicherheit von Blockchain-Anwendungen

Sicher einkaufen und surfen im Netz

Lage der IT-Sicherheit im Mittelstand

Cyberkriminalität Wie kann ich mich schützen?

BlockChain - Sicherheit

Was sind die größten IT-Sicherheitsherausforderungen?

Chancen und Risiken der Digitalisierung

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Wie entwickelt sich das Internet in der Zukunft?

Mediadaten Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

IT-Sicherheit Robotik

BlockChain-Technologie Sicherheit und Anwendungen

Von Perimeter-Security zu robusten Systemen

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

Cyber Security Herausforderungen heute und morgen

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

Ein Kommunikationslagebild für mehr IT-Sicherheit

Internet der Dinge & Industrie 4.0

IT-Sicherheitsherausforderungen im 21. Jahrhundert

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

IT-Sicherheit im Lauf der Zeit Eine Interpretation

20 Jahre TeleTrusT Deutschland e.v.

Location Based Security Ansätze für ein Stufenkonzept

Lage der IT-Sicherheit

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit

BlockChain revolutioniert das digitale Business

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

Sicherheitsplattform Turaya

Sicherheits-Tipps für Cloud-Worker

Virtual Private Networks

Moderne APT-Erkennung: Die Tricks der Angreifer

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

FACEBOOK als Angriffstool für Cybercrime

Deutschland auf dem Weg zur digitalen Souveränität

Mediadaten Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

Herausforderungen für den IP-Schutz in eingebetteten Systemen

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Die Sicherheitsplattform Turaya

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Deutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

CLOUD STRATEGY CLOUD STRATEGY

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Cyber Crime ein Hype oder ständiger Begleiter?

Geschäftsmodellinnovationen durch Industrie 4.0

und proaktive IT-Sicherheit

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Möglichkeiten des Selbstdatenschutzes à Maßnahmen und Grenzen. Smart Everything bringt neue Angriffsvektoren. Risk

Hacker als Berufsbild

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Internet-Analyse-System Überblick

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

MADE IN GERMANY MADE BY SOLO

Wirtschaftsspionage Abgehört und Ausspioniert

Facebook überträgt unverschlüsselt Daten - Technischer Überblick -

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Mythen der WP-Sicherheit

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

IPv6 unter der Lupe. 6. IPv6-Kongress,

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

Transkript:

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 3

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 4

Internet und IT-Sicherheit Situation Wir entwickeln uns zur einer Internet-Gesellschaft (Informationsquelle, ecommerce, egovernment,, eassistenten,, Industrie 4.0, Internet der Dinge, ) Viele lokale Dienste werden an das Internet gebunden (intelligente Analysen Internetkonnektivität) Private- und Unternehmensdaten lagern immer häufiger im Internet (zentrale Speicherung Internetkonnektivität) Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer großer, die Schäden auch! 5

Was sind die Problemfelder? 1. Privatheit und Autonomie Verschiedenen Sichtweisen Kulturelle Unterschiede (Private Daten gehören den Firmen? US 76%, DE 22%) Geschäftsmodelle Bezahlen mit persönlichen Daten Privatheit / Autonomie Staat (NSA, BND, ): Identifizieren von terroristischen Aktivitäten Nutzer: Autonomie im Sinne der Selbstbestimmung 6

Was sind die Problemfelder? 2. Wirtschaftsspionage ca. 51 Milliarden Schaden pro Jahr Wirtschaftsspionage Zum Vergleich: Internet-Kriminalität: ca. 100 Millionen pro Jahr (Online Banking, DDoS, ) 7

Was sind die Problemfelder? 3. Cyberwar Umsetzung von politischen Zielen Einfach und preiswert Cyberwar Angriffe auf Kritische Infrastrukturen z.b. Stromversorgung, Wasserversorgung, 8

Internet und IT-Sicherheit Evaluierung der Situation Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten. Wir brauchen innovative Ansätze im Bereich der Internet-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren 9

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 10

IT Security Replaceability Standard Software aus USA/Zusammenarbeit Microkernel (Trusted Computing Base) Isolierung, Separierung und Modellierung IT Security made in Germany (keine Backdoors, keine Manipulation, ) Mehr Verschlüsselung der Daten Moderne IT-Sicherheits- Architektur Internet-Nutzer müssen von uns aufgeklärt werden Beispiele Moderne IT-Sec-Architektur Festplattenverschlüsselung IP-Verschlüsselung 11

IT-Sicherheitssouveränität Alles kommt aus DE Microkernel (Trusted Computing Base) Isolierung, Separierung und Modellierung Moderne IT-Sicherheits- Architektur IT Security made in Germany (keine Backdoors, keine Manipulation) Schnittstellen und Protokolle Standardisieren IT-Sicherheitsinfrastruktur Beispiele Industrie 4.0 Internet der Dinge 12

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 13

Herausforderung Straßenverkehr Zu viele Todesfälle (Analogie) Straßenverkehr ist vergleichbar mit dem Internet Mobilität hat ebenfalls eine hohe gesellschaftliche Bedeutung Die Straßen sind die Adern unserer Welt, genau wie das Internet Kollaps und Chaos im Straßenverkehr dulden wir nicht und versuchen ihn wirksam zu bekämpfen, aber: Bisher tun wir vergleichsweise sehr wenig im Internet Hier gibt es massiven Nachhol- und Handlungsbedarf 14

Todesfälle im Straßenverkehr 1991 bis heute (Analogie) Anzahl der Verkehrstoten in DE heute 3.368 2011 2006-70% 2001 1996 1991 11.300 0 2.000 4.000 6.000 8.000 10.000 12.000 1991 1996 2001 2006 2011 heute Quelle: Statistisches Bundesamt/Statista 15

Rapide Senkung der Verkehrstoten Wie wurde dies erreicht? (1) Exekutive, Behörden ( Durchsetzung, Tempolimits, Verkehrsregeln) Anschnallpflicht Verbesserte Drogenschnelltests TÜV Pflicht für Autos Warnwesten-Pflicht bei Unfällen abgeholzte Alleebäume Infrastrukturbetreiber (Städte, Länder, Bund) Verbesserte Tunnel und Brücken Bessere Infrastruktur (Neue Straßen, moderne Verkehrsleitsysteme, ) Robustere Konstruktion Stärkere Kontrollen von Bussen und LKW auf Mängel Sensibilisierung der Autofahrer (z.b. Runter vom Gas Kampagnen, 7. Sinn, ) Neue innovative Ideen (Car2Car/Infrastruktur Kommunikation) Moderne Sicherheitssysteme (Sicherheitsgurt, Airbags, ABS, ESP, ) Hersteller und Zulieferer (Umsetzung von Vorgaben, Innovationen) 16

Rapide Senkung der Verkehrstoten Wie wurde dies erreicht? (2) Alle Stakeholder haben gemeinsam als Ziel weniger Todesopfer definiert Über einen definierten Zeitraum wurde das Ziel Schritt für Schritt erreicht Diese Strategie ist auch im Bereich Internet und IT-Sicherheit notwendig! 17

Zielorientiertung Ausweg aus der Misere Gemeinsame Zielorientierung ist wichtig Zielorientierung macht Energien frei Nur so können wir einen Ausweg aus dieser Lage finden 18

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 19

Strategie IT-Sicherheit Generelles Ziel und Aufgaben Festlegung der Anforderungen an IT-Sicherheit für die Zukunft Umfangreiche Produkthaftung für IT-Sicherheit in der IT Stärkung der IT-Sicherheitsinfrastruktur Schaffung eines Kapitalmarktes für IT-Sicherheit angemessenes Risiko Verbindliche, zertifizierbare Mindeststandards für IT-Sicherheit Kompetenzentwicklung von Mitarbeitern und Bürgern Höhere Nutzung der Verschlüsselung motivieren... 20

Strategie IT-Sicherheit Konkretes Ziel und konkrete Aufgaben Schäden heute: 50 Mrd. /Jahr Ziel 2020 Ziel: max. 10 Mrd. /Jahr Maßnahmen E-Mail Verschlüsselung heute: 4% Ziel: min. 20% Aufwand: gering SSL heute: jedes 7. Paket (14%) Ziel: jedes 2. Paket (50%) Aufwand: gering VPN Tunnel: jedes 125. Paket (0,8%) Ziel: jedes 10. Paket (10%) Aufwand: mittel Deutsche Trustcenter: 1% Zertifikate Ziel: 30% Zertifikate aus DE Aufwand: mittel Nutzung von Festplattenverschlüsselung Möglichst viele PCs Aufwand: mittel Kompetenzen bei Nutzern Kampagne 7 Sinn des Internets Aufwand: gering Standard-IT-Systeme Moderne IT-Sec-Architekturen Aufwand: hoch 21

Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Methoden für mehr IT-Sicherheit (Zusammenarbeit, Souveränität) Die richtige Vorgehensweise (Analogie, Zielorientierung) Strategie IT-Sicherheit (Ziele und Aufgaben) Fazit und Ausblick 22

Fazit und Ausblick gemeinsam u. zielgerichtet aktiv werden Wir müssen jetzt mit allen Stakeholdern gemeinsam Ziele definieren und Aufgaben entsprechend aktiv umsetzen! IT-Sicherheitshersteller (Einfache, handhabbare und kombinierte Lösungen, die sehr gut in Technologie und Dienste eingebunden sind, ) Anwender (Einkaufsgenossenschaften, um moderne IT-Sicherheitsarchitekturen zu motivieren, vorhandene und sinnvolle Lösungen aktiv einsetzen, ) Hochschulen (Lücken schließen, neue Bedarfe befriedigen, Innovationen in den notwendigen Feldern generieren, ) Staat (Notwenige Schritte motivieren - fördern, regulieren, ) Nutzer (Neue Geschäftsmodelle motivieren, Kompetenzen erlangen, ) 23

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Ja, aber wir können das Internet noch retten, wir müssen es nur gemeinsam und zielgerichtet tun! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Anhang / Credits Wir empfehlen unsere kostenlose App securitynews Kostenlose App vom Institut für Internet-Sicherheit Aktuelle Sicherheitshinweise für Smartphone, Tablet, PC und Mac Warnung vor Sicherheitslücken in Standardsoftware, dank Schwachstellenampel Konkrete Anweisungen für Privatanwender und Unternehmen Besuchen und abonnieren Sie uns :-) WWW https://www.internet-sicherheit.de Facebook https://www.facebook.com/internet.sicherheit.ifis Twitter https://twitter.com/_ifis Google+ https://plus.google.com/107690471983651262369/posts Quellen Bildmaterial Eingebettete Piktogramme: Institut für Internet-Sicherheit if(is) Icon made by Freepik from www.flaticon.com YouTube https://www.youtube.com/user/internetsicherheitde/ IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Ein Aspekt der IT-Sicherheitsstrategie für DE Internet of Things Darstellung: http://blog.surveyanalytics.com/2014/09/top-5-infographics-ofweek-internet-of.html https://www.internet-sicherheit.de/downloads/publikationenvortraege/dokumente-2015.html