Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit



Ähnliche Dokumente
Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Herausforderungen beim Arbeiten in der Wolke

EuroCloud Deutschland Confererence

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

ITSM-Lösungen als SaaS

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Identity & Access Management in der Cloud

Cloud Computing in der öffentlichen Verwaltung

Architekturplanung und IS-Portfolio-

19. Berliner Anwenderforum E-Government goberlin ein Zwischenbericht. Referent: Christian Langenfeld. Moderne Perspektiven für die Verwaltung.

SSZ Policy und IAM Strategie BIT

Vorstellung des Kompetenzzentrums Trusted Cloud

Sicherheit und Datenschutz in der Cloud

Cloud Computing Security

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Open Source als de-facto Standard bei Swisscom Cloud Services

GIDS Projektvorstellung

Best Practices: Migration der IT Wirtschaftlichkeit und Realisierung

Schweizerisches Institut zur Förderung der Sicherheit

GovCloud Umsetzung Cloud-Strategie. Open Cloud Day. Willy Müller / Daniel Hüsler / 10. Juni 2014

MOA-ID Hands-On Workshop

Sicherheit in Workflow-Management-Systemen

Portabilität über Cloud Grenzen

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

ITIL & IT-Sicherheit. Michael Storz CN8

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

für E-Learning in Bayern

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

Inhaltsverzeichnis VORWORT 7

CIRRUSCELLS. Probleme zu vermeiden?

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Cloud-Enabled Smart Energy Micro Grids

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Architektur in der Mechatronik. existierender Testwerkzeuge

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Datenschutzanwendung

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing mit IT-Grundschutz

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Entwicklung - Synergiemanagement - Zulassung - Produktion

Cloud Computing interessant und aktuell auch für Hochschulen?

IT-Grundschutz: Cloud-Bausteine

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

KoSSE-Projekt MoSeS. Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Datenschutz-Management

Cloud-Computing. Selina Oertli KBW

CA Clarity PPM. Übersicht. Nutzen. agility made possible

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Systemsicherheit

SAP NetWeaver Gateway. 2013

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

GRUNDLAGEN UND ZIELE DER REVISION

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Sicherheitsanalyse von Private Clouds

Die Cloud Computing-Aktivitäten des BMWi

Identity as a Service

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Digitale Gremienarbeit

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Zulieferer Integration Neue Lösungen.

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement. Felix von Eye, Wolfgang Hommel und Helmut Reiser 1

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh,

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer

Das Kompetenznetzwerk Trusted Cloud

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Kryptografische Verfahren für sichere

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion

IT-Dienstleistungszentrum Berlin

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

GIS-Projekte in der Cloud

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Test zur Bereitschaft für die Cloud

Nagler & Company Erfahrungsschatz Marktdatenprojekte

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

OPAQ Optimized Processes And Quality

Industrial Defender Defense in Depth Strategie

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Trusted Network Connect

Transkript:

Gabi Dreo Rodosek, Mario Golling, Wolfgang Hommel, Alexander Reinhold Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Regensburg, 22.05.2012

Cloud-Computing + Flexibler Zugriff auf Ressourcen + Schnelle Entwicklung neuartiger, kundenspezifischer Dienste, Anwendungen und Lösungen Private Cloud Public Cloud Mangelende IT-Sicherheit Beachtung rechtlicher Bestimmungen (BDSG) Community Cloud IaaS SaaS PaaS

Von Clouds zu Inter-Clouds (1) Unterschiedliche Ansätze z.b. von Cisco

Von Clouds zu Inter-Clouds (2)

Zur Sicheren Inter-Cloud Isolierte Clouds Nutzung mehrerer Clouds Inter-Cloud Private Public* Private* Community Cloud* * NIST-Definition User- Interface Cloud A Logik Logik Daten Cloud B Logik Community Cloud B Community Cloud A Community Cloud C Inter-Cloud Architektur Datenschutzklassen Cloud-Sicherheitsklassen Sicherheitskennzahlen

Anwendungsbeispiele Inter-Cloud in der öffentlichen Verwaltung Inter-Cloud in der Gebäudeautomatisierung Inter-Cloud basierte Navigation

Steuerung des Verkehrs in Großstädten Navigation nur auf Basis lokaler Daten (auf Navi) und TMC Verkehrsflusssteuerung sehr limitiert

Inter-Cloud basierte Navigation

Anforderungsanalyse (1) Herausforderung Missbräuchliche Erstellung personifizierte Bewegungsund Nutzungsprofile durch Datenkumulation Derzeit mangelnde Datensicherheit in Inter-Cloud- Umgebungen Verbund mehrerer Clouds setzt verifizierbares Vertrauen voraus Lösungsmöglichkeit Weitestgehende Verarbeitung anonymisierter bzw. pseudonymisierter Daten Datenschutzklassen legen ausgeprägte Sicherheitsmechanismen für die Datenspeicherung und den -transport fest Trust Management System auf Basis einer Klassifizierung und Reputation

Anforderungsanalyse (2) Herausforderung Organisationsübergreifende Authentifizierungs- und Autorisierungsinfrastruktur Neue Angriffsvektoren und Missbrauchsmöglichkeiten Lösungsmöglichkeit Föderiertes Identitätsmanagement Entwicklung / Portierung entsprechender Erkennungsverfahren Auditier- und Verifizierbarkeit, um Vertauen gewährleisten zu können

Gegenüberstellung Erstellen von Nutzungsprofilen Verarbeitung personenbezogener Daten Anonymisierte Datenverarbeitung Schutzklassen für NDAs bei Business-Cloud-Anwendungen Konform zum BDSG Nutzung standardisierter Protokolle Spezifizierte Prozesse u.a. für Risikomanagement Sicherheitskennzahlen Einfache Integration neuer Cloud-Dienste Authentifizierungs- und Autorisierungskonzepte Usability berücksichtigt, u.a. GUIs und Single Sign-On Trust Level Management Policy Enforcement, z.b. der Datenklassifizierung Cloud-spezifische Angriffserkennung Demonstrator und praktische Bewertung Betriebswirtschaftliche und rechtliche Anforderungen Zusammenarbeit mit Standardisierungsgremien CloudCycle X X X X X * X * Security-Plugins Value4Cloud X X X X X Sealed Cloud X X X X X X X X X Mimo Secco X X X X SkIDentity X X X X X X MIA X X X Cloud4E X X Peer Energy Cloud X * * außerhalb der Cloud Sensor Cloud X * * außerhalb der Cloud CollabCloud X X X Sec2 X X X X Berlin City Cloud X X X goberlin X X X X Frankfurt Cloud X X X Eurocloud X X X X X X X mosaic X X BonFIRE X X VENUS-C X StratusLab X X * * nur Ressourcen-Integration Deutsche Wolke X X X

Fragestellungen (1) 1. Analyse der Anforderungen aus Sicht der Anwender (Allianz, BMW, LHM, Bosch,... 2. Spezifikation einer Sicherheitstaxonomie (Datenschutzklassen, Cloud-Sicherheitsklassen) 3. Spezifikation einer IT-Sicherheitsarchitektur für Inter-Clouds, um u.a. folgende Fragestellungen zu lösen a) Spezifikation eines Protokolls zu sicheren Inter- Cloud Kommunikation b) Spezifikation eines Inter-Cloud Identity Managements

Fragestellungen (2) 3.Spezifikation von Korrelationsverfahren für die Verdichtung von Security-Events, Generierung von Sicherheitskennzahlen 4. Konzeption eines Cloud-weiten Trust-Level- Managements, u.a. mit der Entwicklung von Modellen für Vertrauenswerte und deren Berechnung, Entwicklung und Umsetzung von Policies (Richtlinien) 5.Konzeption einer Architektur zur Angriffsdetektion in Inter-Cloud ( IDS für Inter-Cloud ) mit u.a. Schnittstellen zur Verwaltung des Regelwerks für verhaltensbasierte Detektion

Innovation Stand der Technik MuSIC

Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Gabi Dreo Rodosek Lehrstuhl für Kommunikationssysteme und Internet-Dienste Werner-Heisenberg-Weg 39 85577 Neubiberg gabi.dreo@unibw.de