IT Sicherheitstrends in der nächsten Zeit



Ähnliche Dokumente
SSZ Policy und IAM Strategie BIT

Identity Management Service-Orientierung Martin Kuppinger, KCP

Identity as a Service

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Surfen im Büro? Aber sicher!

Clientless SSL VPN (WebVPN)

IT-Security Herausforderung für KMU s

Identity & Access Management in der Cloud

Inside. IT-Informatik. Die besseren IT-Lösungen.

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Secure Network Communications (BC-SEC-SNC)

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Sicherheit im E-Business

ANYWHERE Zugriff von externen Arbeitsplätzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

Customer Relationship Management

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Symantec Mobile Computing

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Behind Enemy Lines Wiederstand ist möglich

News actum consulting products GmbH. Alle Rechte vorbehalten.

Transaktionskosten senken mit dem Wirtschaftsportalverbund

mtc mapping technology & consulting

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Bes 10 Für ios und Android

SharePoint Demonstration

Telekommunikationsmanagement

Einsatz mobiler Endgeräte

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur

» IT-Sicherheit nach Maß «

Open Source als de-facto Standard bei Swisscom Cloud Services

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

ITIL & IT-Sicherheit. Michael Storz CN8

Big Data im Bereich Information Security

Der beste Plan für Office 365 Archivierung.

Kurzvortrag und Gespräch in diesem Raum

Joachim Zubke, CCIE Stefan Schneider

Managed Private Cloud Security

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Test zur Bereitschaft für die Cloud

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Zugriff auf Unternehmensdaten über Mobilgeräte

Dieter Brunner ISO in der betrieblichen Praxis

CDN services sicherheit. Deutsche Telekom AG

Anforderungen und Umsetzung einer BYOD Strategie

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

IT Security Dienstleistungen 1

Federated Identity Management

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI

rdige Netzwerk- verbindungen mit TNC

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Daten Monitoring und VPN Fernwartung

Dynamische Verschlüsselung in Wireless LANs

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Endpoint Web Control Übersichtsanleitung

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Informations- / IT-Sicherheit - Warum eigentlich?

SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern

Tipps und Tricks zu Netop Vision und Vision Pro

Bausteine eines Prozessmodells für Security-Engineering

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Datenempfang von crossinx

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

SHAREMUNDO - DER ANDERE SHAREPOINT-DIENSTLEISTER

Identity Management an der Freien Universität Berlin

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

Mobile ERP Business Suite

e-life der elektronische Lebenszyklus eines Mitarbeiters

Endpoint Web Control Übersichtsanleitung

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

Application Performance Management. Auch eine Frage des Netzwerkes?

Transkript:

IT Sicherheitstrends in der nächsten Zeit Alexander Tsolkas CISO Schenker AG Unternehmertag FH Hof

Agenda Interner Antrieb Externer Antrieb Weniger Perimetersicherheit Mobilität Web Dienste Was kommt als nächstes?

Interner Antrieb Integrierte Geschäftsprozesse mit Partnern, Zulieferern und Kunden Dynamisches Geschäftsfeld und IT-Umgebung Wachsendes e-business Mobilisierung der Arbeitskräfte Budgetkürzungen Grenzenloser Informationsfluss wird gefordert you can t do business behind a wall (Jericho Forum)

Externer Antrieb EU Corp. Governance Proposal (Gov2003) Basel II BAFin KontraG SOX 404 Neue Technologien WI-Max (Worldwide Interoperability for Microwave Access) UMTS.

Raffinierte Attacken Modularer bösartiger Programmcode Anstieg der bot Netzwerke Sicherheitsrisiken in der Wireless Umgebung Sicherheitsrisiken bei VoIP

Der Sapphire Wurm bzw. Slammer Die Zahl der infizierten Computersysteme verdoppelte sich alle 8.5 Sekunden Infizierte 75,000 Computersysteme in den ersten 11 Minuten! Netzwerkausfälle, Systemausfälle, verspätete Flüge etc.... Minuten nach dem Auslösen 11 8 6 2 0

Infektionsgeschwindigkeit MyDoom-A

Kenntnis über Angriffe Komplexe Systeme versus unwissende Angreifer Geringfügige Kenntnis wird aufgehoben durch genial Tools. CERT/CC

Virenschutzprodukte 82% der Firmen berichteten Vireninfektionen, obwohl 99% von ihnen Antivirensoftware einsetzte. The 2003 CSI/FBI Computer Crime and Security Survey

Anatomie eines Botnet

Anatomie eines Botnet

Und man muß dennoch. Transparenz Messbarkeit Kontrolle.gewährleisten

Erfolgsfaktoren einer Sicherheitsstrategie Menschen Prozesse Technologien

Perimetersicherheit Das mittelalterliche Modell Versuchen Sie einmal e-business in einer mittelalterlichen Burg Vorteile: Firmen schützen sich mittels Firewalls, Virenscanner, etc. Sicherheitsmaßnahmen setzen auf Trennung des Inneren vom Äußeren Leicht einzurichten und zu verwalten; Unabhängig von Anwendungen Klar definierte Kosten; Sicherheitsmaßnahmen können quantifiziert werden

Sicherheit innerhalb eines Unternehmens Kommunikation Ressourcen Perimetersicherheit Sicherheit Sicherheit als als Teil Teil der der Infrastruktur: Infrastruktur: Trennung Trennung von von Sicherheitsmechnismen und und Anwendungen Anwendungen Defensives Defensives Verständnis: Verständnis: Das Das BÖSE BÖSE kommt kommt von von außen außen ABER: ABER: Mobile Mobile Geschäftstätigkeit Geschäftstätigkeit? Kollaboratives Kollaboratives e-business e-business? Web Web Dienste Dienste (.NET, (.NET, J2EE) J2EE)? Durchgreifende Durchgreifende IT IT // P2P P2P Anwendungen Anwendungen? Anwendungen

Sicherheit innerhalb eines Unternehmens Secure e-services Kommunikation Ressourcen Proaktive ProaktiveSicherheit: Sicherheit Sicherheitist istdie die Qualität Qualitätder derlösung Soviel SovielSicherheit Sicherheitwie wiemöglich auf auf der deranwendungsebene Anwendungsebenebieten bieten Vision: Vision: Sicheres Sicherese-Business e-business ohne ohne Firewalls Firewalls Austausch, Austausch, Portale, Portale, und und Anwendungsserver Anwendungsserverbieten sichere sicheree-dienste e-dienste Föderalisierte FöderalisierteIdentitäten Firmenweites FirmenweitesSingle Sign-On, Sign-On, Authorisierung, Authorisierung, und und Richtlinienverwaltung Richtlinienverwaltung Anwendungen

Weniger Barrieren... dennoch mehr Sicherheit

heißt große Änderung bei Web Diensten Ehemalige Architektur Eine Stufe der Integration: Anwendungsserver http(s) XML Webifizierte Benutzer Webifizierte Prozesse Benutzer-zentrierte Integration: Rollen Prozess-zentrierte Integration: Als Source Code ( Abruftransaktion oder besser call transaction )

Große Änderung bei Web Diensten Neue Architektur http(s) Zwei separate Stufen der Integration XML Keine Firewall! Benutzer-zentrierte Integration: Portal Web Dienste Prozess-zentrierte Integration: Austausch

Konsequenzen Keine Benutzerverwaltung innerhalb von Web Diensten - Externes, zentralisiertes Benutzermanagement Föderierte Identitäten - Externe Autorisierungsverwaltung Provisioning Dienste - Protokoll für Autorisierungsbereitstellung Nachvollziehbarkeit Keine Prozessintegration innerhalb der Web Dienste - Sicherheit von Dokumenten WD Security Exits - Revisonssichere Exchange-Infrastruktur Sichere Exchanges - Audit von verteilten Prozessen und Szenarien Auditgerüst Perimetersicherheit ist nicht länger ausreichend

Mobilität der nächste daraus folgende Schritt Der Außendienst verdient das Geld. Verkauf Mobilität aktiv in die Kernprozesse integrieren GPRS/UMTS Heimarbeit WiFi e-mail, Intranet, ERP,.. DSL Reisende PSTN/ISDN Außendienst

Sichere Mobilitätslösung durch Mehrstufigkeit Detaillierte Mobilitätslösung Definierte Strategie & Zweckmäßigkeit Definierte KPI s und Kontrollen Identifiziert spezifische Mobilitätsmöglichkeiten Passt Sicherheitsrilis mobilen Erfordernissen an Auf Basis einer globalen Infrastruktur und Architektur Mobilitätsstrategie Definition der geschäftsbezogenen Architektur Front-End Anwendungslösungsdesign End-2- End Anwendungskommunikation End-2-End Anwendungsverwaltung Prozesse & Anwendungen AAA Lösungsdesign & Implementierung PKI Lösungsdesign & Implementierung Front-end VPN Zugriffslösung Front-End Datenschutzlösung Zugriffskostenverwaltung End-2-End Kommunikationsverwaltung Infrastruktur Globales Intranet Hugo GSM UMTS GPRS WiFi xdsl Globale Zugangslösung Providerverwaltung Internet Infrastruktur Globales Internet

Was erwartet uns als nächstes? Formalisiertes Risiko und Compliance Management (COSO) Identity & Access Management über organisatorische Grenzen hinweg (Liberty Alliance project) Höherer Fokus auf anwendungsbezogene Sicherheit bei Secure Web Services Managed Endpoint Security Starke Authentifizierung wird immer häufiger benötigt Single Sign-On Eingebaute anstatt angehängte Sicherheit ie. VoIP secured with IPSEC

Quellen PITAC (Presidents Information Technology Advisory Committee) Cyber Security: A Crisis of Prioritization US Government February 2005 http://www.itrd.gov/pitac/reports/20050301_cybersecurity/cybersecurity.pdf Alan Lawson A World without Boundaries Butler Review Journal Article April 2005 http://www.butlergroup.com/research/docview.asp?id={bd1e4c70-f644-42f1-903e-cdbc09a38b8d} Paul Stamp, & Robert Whiteley mit Laura Koetzle & Michael Rasmussen Jericho Forum Looks To Bring Network Walls Tumbling Down Forrester http://www.forrester.com/research/document/excerpt/0,7211,37317,00.html Joanne Cummings "Security in a world without borders" Network World 27 September 2004 http://www.networkworld.com/buzz/2004/092704perimeter.html http://www.jerichoforum.org http://www.opengroup.org http://wirelessman.org SAP Deutschland GmbH (Dr. Sachar Paulus) und natürlich CISCO, Forrester research, Gartner Group, Burton Group u.v.a.

Am Ende dreht sich alles nur um Vertrauen Integrität Vertraulichkeit

IT Sicherheitstrends in der nächsten Zeit Alexander Tsolkas CISO Schenker AG Unternehmertag FH Hof