Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,

Ähnliche Dokumente
Cyber-Praxisansatz IT-Sicherheitsstrategie

Status Quo zur Sicherheit Eine Sichtweise

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Security Kann es Sicherheit im Netz geben?

Immer noch nicht sicher? Neue Strategien und Lösungen!

Die Lage der IT-Sicherheit

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

Was sind die größten IT-Sicherheitsherausforderungen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

IT Services für Unternehmen Sicher und passend

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

BlockChain - Sicherheit

Trusted BlockChain Interfaces

Lage der IT-Sicherheit im Mittelstand

Internet-Sicherheit Die Herausforderung unserer Zeit

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Sicher einkaufen und surfen im Netz

Sicherheit von Blockchain-Anwendungen

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

Cyberkriminalität Wie kann ich mich schützen?

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Cyber Security Herausforderungen heute und morgen

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Chancen und Risiken der Digitalisierung

Datenschutz in Zeiten der Digitalisierung

IT-SICHERHEIT. Herausgeber:

IT-Sicherheitsherausforderungen im 21. Jahrhundert

20 Jahre TeleTrusT Deutschland e.v.

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Lage der IT-Sicherheit

Symantec Mobile Computing

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

FACEBOOK als Angriffstool für Cybercrime

Mediadaten Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

Von Perimeter-Security zu robusten Systemen

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit

Location Based Security Ansätze für ein Stufenkonzept

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

Ein Kommunikationslagebild für mehr IT-Sicherheit

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

IT-Sicherheit Robotik

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

Sicherheits-Tipps für Cloud-Worker

BlockChain-Technologie Sicherheit und Anwendungen

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

Wie entwickelt sich das Internet in der Zukunft?

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Hacker als Berufsbild, Stellenmarkt und Excellence Center

Die Sicherheitsplattform Turaya

Norbert Pohlmann Professor Informationssicherheit Leiter Instituts für Internet-Sicherheit

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Internet-Sicherheit Sicherer Umgang mit dem Internet

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Internet der Dinge & Industrie 4.0

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services

Moderne APT-Erkennung: Die Tricks der Angreifer

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Das Risiko von unsicheren Internet-Technologien

SICHERES WHATSAPP FÜR UNTERNEHMEN

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Simplify Workspace Security der effiziente Weg zu Data Security

CLOUD STRATEGY CLOUD STRATEGY

IT-Sicherheit im Lauf der Zeit Eine Interpretation

NCP ENGINEERING GMBH SEITE 3

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Safety First Cybersicherheit in Zeiten der Digital Innovation

Elektronischer Personalausweis epa

Vielen Dank für Ihre Aufmerksamkeit!

Sophos Complete Security

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

IT-Security als Enabler für Industrie 4.0

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

BlockChain revolutioniert das digitale Business

Sichere und integre IT-Systeme

Michael Kretschmer Managing Director DACH

Deutschland auf dem Weg zur digitalen Souveränität

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Transkript:

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen, Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

IT und IT-Sicherheit Situation Das Internet ist der Motor und die Basis für das Wohlergehen unserer modernen und globalen Gesellschaft. Der Digitalisierungsprozess wird immer schneller und damit auch die Veränderungen in unseren Lebensräumen. Unsere Arbeit, unsere Firmen, unsere Hochschulen, unsere Freizeit, unser ganzes Leben wird sich wandeln. Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer größer, die Schäden auch! 2

Das Manifest zur IT-Sicherheit Der Weg ist das Ziel Zielsetzung 3

Das Manifest zur IT-Sicherheit 1: IT-Sicherheit wird immer wichtiger IT und das Internet sind der Motor und die Basis für das Wohlergehen unserer modernen und globalen Gesellschaft heutigen IT-Architekturen sind nicht sicher genug! Die Herausforderungen gemeinsam zu bewältigen, ist für die erfolgreiche Zukunft entscheidend Gemeinsame Aufgaben: Mitglieder der Verbände widmen dem Thema IT-Sicherheit besondere Aufmerksamkeit, um mit gemeinsamen Maßnahmen eine angemessene Risikolage für eine erfolgreiche Zukunft sicherzustellen Insbesondere der immer schneller werdende Digitalisierungsprozess wird uns helfen, notwenige IT-Sicherheits- und Vertrauensaspekte berücksichtigen zu können 4

Was sind die Problemfelder? 1. Privatheit und Autonomie Verschiedenen Sichtweisen Kulturelle Unterschiede (Private Daten gehören den Firmen? US 76%, DE 22%) Privatheit / Autonomie Staat (NSA, BND, ): Identifizieren von terroristischen Aktivitäten Geschäftsmodelle Bezahlen mit persönlichen Daten Nutzer: Autonomie im Sinne der Selbstbestimmung 5

Was sind die Problemfelder? 2. Wirtschaftsspionage Wirtschaftsspionage ca. 51 Milliarden Schaden pro Jahr Zum Vergleich: Internet-Kriminalität: ca. 100 Millionen pro Jahr (Online Banking, DDoS, ) 6

Was sind die Problemfelder? 3. Cyberwar Cyberwar Umsetzung von politischen Zielen einfach und preiswert Angriffe auf Kritische Infrastrukturen z.b. Stromversorgung, Wasserversorgung, 7

IT-Sicherheit Die größten Herausforderungen Risiko Unzureichende Softwarequalität (0,5 Fehler auf 1.000 LoC..) Manipulierte IT und IT Sicherheitstechnologie (Zufallszahlen, Backdoors, ) Ungenügender Schutz vor Malware (nur 45 % Erkennung) Unsichere Webserver (2,5 % verteilen Schadsoftware) Internet-Nutzer sind nicht sensibilisiert genug (24 % klicken Spam-Mails) 8

IT-Sicherheit Evaluierung der Situation Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten Wir brauchen innovative Ansätze im Bereich der Internet-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren 9

Motivation Eine Bestandsaufnahme IT-Sicherheitsmarkt ist Hersteller dominiert & stark fragmentiert Für jedes der 20 Probleme muss jeweils eine Lösung erworben werden Nicht alles harmoniert miteinander Kann ein Markt gemeinsam geschaffen werden? (durch Anwender und Hersteller) Hürden: Know-How, Verbreitung, Kosten, Supportverfügbarkeit, Rolloutfähigkeit Herausforderungen: Digitalisierung, Fintechs und i4.0 Angriffsfläche vergrößert sich, Angriffe werden komplexer Was bereitet Ihnen als Anwender im Hinblick auf IT-Sicherheit Ihres Unternehmens die größte Sorge? 10

IT-Sicherheit Situation DE/EU IT-Sicherheitsindustrie USA groß mit gewaltiger Schlagkraft IT-Sicherheitsindustrie DE / EU Know-how in DE/EU vorhanden Kompetenz in DE/EU vorhanden Bündelung der Kräfte fehlt klein - mittelständisch Beschaffungen der Großanwender richten sich bei Kernprodukten primär an USA/Israel Nischenprodukten an DE/EU 11

Der Weg zum anforderungsgetriebenen IT-Sicherheitsmarkt Anwender (DE-Based) Nur ein Produkt Alle Angriffsflächen Neue IT-Konzepte Keine Backdoors Klare Gesetzeslage Hohe Qualität Offene Kryptopolitik Hersteller aus Deutschland und Europa Hersteller (Ausland) internationaler Support Einfach zu bedienen Kooperative Lösung 12

Der Weg zum anforderungsgetriebenen Bedürfnisse der Anwender unterschiedlich Anforderungen & Bedürfnisse Anwender A Deckungsgleichheit (der Bedürfnisse) Anforderungen & Bedürfnisse Anwender C Verschiedene Perspektiven: Bürokommunikation Produktion Anforderungen & Bedürfnisse Anwender B Synergien müssen geschaffen werden 13

Das Manifest zur IT-Sicherheit 2: Mehr wirkungsvolle Lösungen Gründe, die dafür sorgen, dass nicht mehr eingesetzt werden: Probleme bei der Integration in Massenlösungen der US-Marktführer Kein Vertrauen in die Wirkung bei bestimmten Herstellern Zu viele unterschiedliche Produkte, die verwaltet werden müssen Schlechte Bedienbarkeit der IT-Sicherheitslösungen Fehlender internationaler Support Gemeinsame Aufgaben: Enge Zusammenarbeit zwischen den Herstellern und Anwendern von IT- Sicherheitslösungen, um mehr angemessene und wirkungsvolle IT- Sicherheitslösungen in den operativen Einsatz zu bringen Artikulation von Anforderungen und Wünschen durch die Anwender an die IT-Sicherheitshersteller, um funktionales Angebot von Lösungen mit den Anforderungen der Anwender in Einklang zu bringen Zusammenarbeit mit den internationalen IT-Marktführern, um eine optimale Integration in die Hardware und Software umsetzen zu können 14

IT-Sicherheit Deutschland Besondere Stärken und Möglichkeiten Sehr hohe Kompetenz im Bereich des Datenschutzes Erfahrungen mit dem Schutz der Privatsphäre Sehr hohes Vertrauen im Bereich der IT-Sicherheit mittelstandsgeprägte IT-Sicherheitsindustrie umfangreiche und kompetente IT-Sicherheitsforschung hohe Kompetenz bei IT-Sicherheitsevaluierungen (BSI, TÜVs, ) offene Kryptopolitik hoher Grad der Vertrauenswürdigkeit Kulturell gute Voraussetzungen traditionell verlässliche IT-Sicherheit hohes Verständnis für IT-Sicherheit und Datenschutz sehr viel Erfahrung bei der Umsetzung von IT-Sicherheitslösungen 15

Das Manifest zur IT-Sicherheit 3: Verschlüsselung hilft Verschlüsselung hilft, potenzielle Angriffsflächen zu reduzieren Wir brauchen flächendeckende Verschlüsselung für die Übertragung und Speicherung digitaler Werte Dazu brauchen wir Produkte, die einfach zu integrieren und zu nutzen sind Gemeinsame Aufgaben: Die Hersteller + Anwender von Verschlüsselungslösungen werden eng zusammenarbeiten, damit mehr Verschlüsselung zum Einsatz kommt Die IT-Sicherheitshersteller werden bei der Entwicklung zukünftiger Produkte die Anwender stärker einbeziehen, um für eine bessere Bedienbarkeit und einfache Integration zu sorgen Zukünftige Produkte müssen sicher, aber für den Nutzer möglichst transparent sein (wie z.b. der Airbag im Auto) 16

Technologieanalyse IT-Sicherheit in DE Bedeutung für die Zukunft Technologischer Vorsprung in DE Marktstärke der dt. Unternehmen Abstand zwischen Soll- und Ist-Zustand (Δ) SICHERE ANBINDUNG MOBILER USER / TELEARBEITER LAYER3-VPN LAYER2-ENCRYPTION DATENDIODE FIREWALL IPS/IDS SICHERER BROWSER/RECOBS VIRTUELLE SCHLEUSE AUTHENTIFIKATION SICHERE ANBINDUNG ZWISCHEN ANBIETER UND ANWENDER HARDWARE-SICHERHEITSMODUL (HSM) PUBLIC-KEY-INFRASTRUKTUR (PKI) AV UND PERSONAL FIREWALL EXPLOIT PROTECTION / SICHERER BROWSER DEVICE UND PORTKONTROLLE FULL DISK ENCRYPTION FILE & FOLDER ENCRYPTION VOLL-VIRTUALISIERUNG / TRUSTEDCOMPUTING, SEPERATION DATA LEAKAGE PREVENTION E-MAIL-VERSCHLÜSSELUNG SICHERES LOGON (SMARTCARD ETC.) REMOTE ACCESS / SECURED VPN APP SECURITY / SECURE MARKETPLACE SICHERE PLATTFORM CLOUD ENCRYPTION VOICE ENCRYPTION SECURE INSTANT MESSAGING MOBILE DEVICE MANAGEMENT BASISTECHNOLOGIE (SECURE EXECUTION ENVIRONMENT) 17

IT-Sicherheit Deutschland Kompetenzen und IT-Sicherheitstechnologien Sicherheitskern (Sicheres Booten, Separierungstechnologien, ) Security Token (Smartcards, Hardware-Sicherheitsmodule, ) Verschlüsselungstechnologien (Kommunikations- und Objektverschlüsselung, Kryptohardware) Proaktive IT-Sicherheitstechnologien zur Exploitbekämpfung Technologie zur Abwehr von Schadsoftware Höherwertige Firewall-Technologien Technologien für sichere Identitäten (PKI, TrustCenter) Frühwarnsysteme (Angriffserkennung, Lagebildgenerierung, ) 18

Das Manifest zur IT-Sicherheit 4: IT-Sicherheitsinfrastrukturen IT-Sicherheitsinfrastrukturen für VPNs, E-Mail-Verschlüsselung, Domänenzertifikate, usw. sollten in europäischer Verantwortung liegen Über die IT-Sicherheitsinfrastrukturen können flächendeckende Angriffe umgesetzt werden, da sie den Vertrauensanker in der heutigen Internetwelt bilden Gemeinsame Aufgaben: Bei den eigesetzten IT-Sicherheitslösungen wird das Attribut IT-Sicherheitsinfrastruktur in Europa in der Zukunft ein besonderer Wert zugemessen Deutschland und Europa müssen in gewissen Teilen technologisch souverän werden und dauerhaft bleiben Die EU muss kurz bis mittelfristig Maßnahmen ergreifen, um die Souveränität im Bereich IT-Sicherheit aufzubauen und zu sichern 19

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen, Verantwortung wahrnehmen für mehr Sicherheit und Vertrauenswürdigkeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Anhang / Credits Wir empfehlen unsere kostenlose App securitynews Besuchen und abonnieren Sie uns :-) Kostenlose App vom Institut für Internet-Sicherheit Aktuelle Sicherheitshinweise für Smartphone, Tablet, PC und Mac Warnung vor Sicherheitslücken in Standardsoftware, dank Schwachstellenampel Konkrete Anweisungen für Privatanwender und Unternehmen Quellen Bildmaterial Eingebettete Piktogramme: Institut für Internet-Sicherheit if(is) Icon made by Freepik from www.flaticon.com WWW https://www.internet-sicherheit.de Facebook https://www.facebook.com/internet.sicherheit.ifis Twitter https://twitter.com/_ifis Google+ https://plus.google.com/107690471983651262369/posts YouTube https://www.youtube.com/user/internetsicherheitde/ IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Ein Aspekt der IT-Sicherheitsstrategie für DE https://www.internet-sicherheit.de/downloads/publikationenvortraege/dokumente-2015.html