Von Perimeter-Security zu robusten Systemen



Ähnliche Dokumente
Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand

Sicherheits-Tipps für Cloud-Worker

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Lage der IT-Sicherheit

Wie entwickelt sich das Internet in der Zukunft?

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

Herausforderung Internet-Sicherheit

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

Sicherheitsplattform Turaya

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Turaya Anwendungsbeispiele

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Security Kann es Sicherheit im Netz geben?

Wir machen neue Politik für Baden-Württemberg

Internet-Sicherheit Die Herausforderung unserer Zeit

Informationen zum neuen Studmail häufige Fragen

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

IT Security Investments 2003

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Erfahrungen mit Hartz IV- Empfängern

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

rdige Netzwerk- verbindungen mit TNC

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Kombinierte Attacke auf Mobile Geräte

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

FACEBOOK als Angriffstool für Cybercrime

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

IT-Sicherheitsausbildung an der RWTH Aachen

Wegweiser zu mehr IT-Sicherheit

Energieeffziente IT-Lösungen an Schulen

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Entwicklung und Stärkung der persönlichen Kompetenzen!

IT-Security Herausforderung für KMU s

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Kulturelle Evolution 12

Leitartikel Weltnachrichten 2 / 2016

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Rundum-G. Die Anforderungen durch ständig steigende

Folgen KMU dem Megatrend Mobile-Business?

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Anleitung über den Umgang mit Schildern

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

PrivateCloud. für Ihre acriba-lösung

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Bernadette Büsgen HR-Consulting

Einstellungen der Deutschen gegenüber dem Beruf der Putzfrau

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse Liestal ATG

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

STRATO Mail Einrichtung Android 4.4

Der Faktor Mensch in einer Post Merger Integration. Claus Lorenz - Thomas Bunnemann August 2012

AutoCAD Dienstprogramm zur Lizenzübertragung

Informationsblatt Induktionsbeweis

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

Wien = Menschlich. freigeist.photography

Malte Hesse

Psychologie im Arbeitsschutz

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erfolg beginnt im Kopf

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Statuten in leichter Sprache

WinVetpro im Betriebsmodus Laptop

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Internet online Update (Mozilla Firefox)

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

IT-Sicherheit im Lauf der Zeit Eine Interpretation

Der einfache Weg zu Sicherheit

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

IT-Trend-Befragung Xing Community IT Connection

Was meinen die Leute eigentlich mit: Grexit?

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

»d!conomy«die nächste Stufe der Digitalisierung

Sächsischer Baustammtisch

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

WISSEN WIR, WAS WIR TUN?

Intelligente und vernetzte Produkte

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Businga Hoteltechnik & Co. Seefeldstrasse Zürich

Die Sicherheitsplattform Turaya

Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect

Buchhaltung mit WISO EÜR & Kasse 2011

Woche 1: Was ist NLP? Die Geschichte des NLP.

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Transkript:

Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Inhalt Motivation Perimeter Sicherheit Notwendigkeit für robuste Systeme Robuste Systeme, Trusted Computing, Turaya Ausblick 2

IT-Sicherheit u. Vertrauenswürdigkeit Motivation Veränderung, Fortschritt, Zukunft Entwicklung zur vernetzten Informations- und Wissensgesellschaft. IT-Sicherheit ist eine sich verändernde Herausforderung Das Internet geht über alle Grenzen und Kulturen hinaus! Zeit und Raum werden überwunden! Immer schnellere Entwicklung und Veränderung in der IT. Die Nutzer müssen immer wieder neues Wissen erwerben, wie sie sich angemessen verhalten können. Die zu schützenden Werte steigen ständig. Die Werte, die wir schützen müssen, ändern sich mit der Zeit. Die Angriffsmodelle innovieren und Angreifer werden professioneller. IT-Sicherheitsmechanismen werden komplexer, intelligenter und verteilter. Mit der Zeit werden die Sicherheitsprobleme immer größer! 3

Perimeter Sicherheit Übersicht Botnetz Organisationsnetzwerk Server Server Firewall Internet Hacker Perimeter Sicherheit - Wie sicher ist die Firewall? - Was geht alles über Port 80? - Können die Rechnersysteme an der FW vorbei kommunizieren? - 4

Notwendigkeit für robuste Systeme Übersicht Botnetz Organisationsnetzwerk Server Server Firewall Cloud-Computing Sicherheit Mobiler Geräte - Welche Informationen stehen auf den Mobilen Geräten? - Welche Rechte haben sie? - Wie robust ist das Mobile Gerät? - Internet Notebook SmartPhone Hacker 5

Notwendigkeit für robuste Systeme Unser Problem (1/2) Bugs VPN - Gefahren / Angriffe - - Sicherheitsmechanismen - 6

Notwendigkeit für robuste Systeme Unser Problem (2/2) Die Software-Qualität ist nicht sicher genug! Schwache Erkennungsrate bei Anti-Malware nur 75 bis 90%! Jeder 25. Computer hat Malware! Wir rennen den IT-Angriffen hinterher! Anti-Malwareprodukte reichen nicht mehr aus! Millionen Rechner sind mit Trojanischen Pferden verseucht! Sehr große Botnetze kontrollieren unsere IT-Systeme (PCs, Notebook, SmartPhones, ) Unsere IT-Systeme werden fremd-gesteuert und spammen werden für Phishing Angriffe genutzt! werden als DDoS-Hilfsmittel verwendet haben Key-Logger, Der Level an Vertrauenswürdigkeit und IT-Sicherheit unserer IT-Systeme ist ungenügend! 7

Notwendigkeit für robuste Systeme Unser Ziel (1/2) Bugs VPN - Gefahren / Angriffe - - Sicherheitsmechanismen - 8

Notwendigkeit für robuste Systeme Unser Ziel (2/2) angemessenes Sicherheitsniveau Bugs - Gefahren / Angriffe - VPN - Sicherheitsmechanismen - 9

Robuste Systeme TC/Turaya Architektur und Technologie 1/3 Herkömmliche Hardware CPU / Hardware Devices TPM Höchster Schutz durch hardwarebasierte Sicherheit Vorteile der Trusted-Computing-Technologie nutzen 10

Robuste Systeme TC/Turaya Architektur und Technologie 2/3 Virtualisierungslayer zur Isolation... Schutz der Applikationen Schutz der Anwenderdaten Schutz vor Manipulationen einer Applikation (bspw.: Browser)... mittels moderner Virtualisierungstechniken Mikrokern-Architektur Verwendbarkeit existierender Komponenten in Compartments 11

Robuste Systeme TC/Turaya Architektur und Technologie 3/3 Sicherheitsplattform (Trusted Software Layer) Authentifikation einzelner Compartments Binden von Daten an einzelne Compartments Trusted Path Zwischen Anwender & Applikation / Applikation & Smartcard Sicheres Policy Enforcement Starke Isolierung 12

Robuste Systeme Zusammenfassung Wir müssen etwas tun, um die veränderte Zukunft der IT sicherer und vertrauenswürdiger zu gestalten. Unsere Rechnersysteme (Mobile Geräte) stehen alleine im Internet und müssen sich selbständig schützen! Moderne und Mobile Geräte müssen gegen alle Angriffe geschützt sein! Die Software ist zurzeit nicht sicher genug! (Das wird sich in den nächsten Jahren auch nicht wesentlich ändern!) Sicherheitsplattformen mit Trusted Computing machen unsere Rechnersysteme robust und sicher für die Zukunft. Die Zukunft beginnt jetzt, also lassen Sie uns anfangen! 13

Von Perimeter-Security zu robusten Systemen Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de