Options for Accountability and Trustworthiness Assertions using the EICAR Minimum Standard

Ähnliche Dokumente
Vertrauen und Kontrolle. Options for Accountability and Trustworthiness Assertions. WG2 28. September 2017

IATUL SIG-LOQUM Group

INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION

CeBIT CARMAO GmbH

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

Unternehmensweite IT Architekturen

Cybersecurity Mit Sicherheit!

THEMA: GUT VORBEREITET IST HALB ZERTIFIZIERT ANTWORTEN ZUR SAS VISUAL ANALYTICS-ZERTIFIZIERUNG" THOMAS WENDE

Corporate Digital Learning, How to Get It Right. Learning Café

JONATHAN JONA WISLER WHD.global

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

Java Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation

Customer-specific software for autonomous driving and driver assistance (ADAS)

Atos Testing Service. Überblick Atos

KAN session on "Transformations" Transformative indicators and the transformation of work

DOWNLOAD OR READ : MICROSOFT WINDOWS SHAREPOINT SERVICES QUICK SOURCE GUIDE PDF EBOOK EPUB MOBI

TMF: Improving the Organisation and Infrastructure of Medical Research in Cooperative Structures

nestor-kriterien Vertrauenswürdige digitale Langzeitarchive

Consultant Profile. Alexander Fritz Profil M Beratung für Human Resources Management GmbH & Co. KG Berliner Straße Wermelskirchen

Vertrauenswürdigkeit von Software. Sandro Hartenstein FH Brandenburg

Erfolgsfaktoren für Privacy by Design. Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V

The Future of Software Testing. Tilo Linz, imbus AG

Darstellung und Anwendung der Assessmentergebnisse

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Compliance und neue Technologien

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

ISO Reference Model

Titelbild1 ANSYS. Customer Portal LogIn

Regeln und Standards für BIM

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Master-Seminar Innovative Industrial Software. Digitalization in Industry: Status Quo in different Domains and Regions

The Future of Software Testing

Austria Regional Kick-off

Projektstatusbericht

Im Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Mehrwert durch Microsoft Business Intelligence

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Providers of climate services in Germany

Promoting Employment

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Bachelor-Seminar Eingebettete Interaktive Systeme. Farming 4.0: Agriculture in the Context of Digitalization

STARCOS 3.4 Health AHC

Dr. Franz Heffeter. An Innovative Approach To Vocational Education and Training

Leitfaden Kiosk Version

Geschäftsprozesse und Regeln

Addressing the Location in Spontaneous Networks

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

ISO SPICE Erste Eindrücke

Datenschutzmanagementsysteme und GDPR

Learning History (Feb 19, 2015)

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

Introduction to the diploma and master seminar in FSS Prof. Dr. Armin Heinzl. Sven Scheibmayr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen

EAM-Vorlesung (SS2017)

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH

CGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Open Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa

ZERTIFIKAT. IFS Food (Version 6, April 2014) DQS CFS GmbH. Brigitte Flachmeyer. DQS CFS GmbH. Hiermit bestätigt die Zertifizierungsstelle

TMF projects on IT infrastructure for clinical research

The DFG Review Process

Zertifikate: Nutzen für wen?

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

Perspektiven der Metropolregion Hamburg

Social Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs

Konferenz SIGNO-Strategieförderung

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D Münster mit den Standorten gemäß Anlage.

Secure Business Austria

IT S ALL ABOUT THE DOMAIN, HONEY!

Less is more? Checks and balances in sport organisations

Provisioning SQL Databases MOC 20765

Highlights versiondog 3.1

CERTIFICATE. with the organizational units/sites as listed in the annex. Scope: Administration of the associated production units of the KUKA Group

Bedarfsanalyse für ein Anwendungszentrum im Bereich Data Science

Advanced Analytics for Making Smart Decisions Faster

Self-Organisation in Germany s Higher Education IT

Company Presentation. Version Feb. 2, Gemfony scientific UG (haftungsbeschränkt)

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Detection of homogeneous precipitation regions in Austria during the 20th century

Verteilt Agil. oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018

Bewertungskriterien für sichere Software

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

Level 1 German, 2014

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Unit 4. The Extension Principle. Fuzzy Logic I 123

Agil lernen. 4. Projektmanagement Day Georg Götz

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Cloud Computing Standards

Aktuelle Anwendung von Fernerkundungsdaten

Auszug aus CxO Survey Investment Priorities 2017 ASG

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Public IT Security PITS 2017

OpenVMS und OpenSource Ein Widerspruch? peter ranisch

Transkript:

Options for Accountability and Trustworthiness Assertions using the EICAR Minimum Standard SACHAR PAULUS FACULTY OF COMPUTER SCIENCE, MANNHEIM UNIVERSITY OF APPLIED SCIENCES EUROPEAN EXPERT GROUP FOR IT SECURITY (EICAR), SCIENTIFIC DIRECTOR

Accountability and Trustworthiness Security Accountability Trustworthiness Trust the state of being free from unacceptable risks answerable for the correct and thorough completion of the deliverable... how well a set of functional and non-functional properties is secured... reliance on another entity Source: OPTET Project, Wikipedia 08.11.16 PROF. DR. SACHAR PAULUS 2

Trustworthy Software (Apps & Internet Services) Allows for accountability Is managed and operated with transparency Does what it promises Do nothing else Proactively respects user s interests Proactively respects user's privacy 08.11.16 PROF. DR. SACHAR PAULUS 3

Existing Approaches to Produce Trustworthy Software Standard Development Models Plan-driven Incremental Reuse-oriented Model-driven Test-driven Standardized Security Approaches Common Criteria ISO 15408 SSE CMM ISO 21827 ISO 27002 Best Practices for Secure Software Development BSIMM / OpenSAMM Microsoft SDL OWASP CLASP TOGAF Source: OPTET Project 08.11.16 PROF. DR. SACHAR PAULUS 4

Vertrauensvorschuss Zertifizierungen für Antivirus-Produkte 26.07.16 Autor / Redakteur: Ralph Dombach / Stephan Augsten ( ) Zertifikate für Security-Produkte Für zentrale Security-Themen und Security-Personal gibt es eine Vielzahl unterschiedlicher Zertifikate. Die Anzahl der Zertifikate für Security-Produkte, speziell Antivirus, ist dagegen deutlich weniger umfangreich. Zu nennen ist hier beispielsweise: CC (Common Criteria), welches in der Version 3.1 durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) vergeben wird. ITSMIG (IT Security made in Germany) eine Initiative des Bundesministeriums des Innern (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft. EICAR Minimum Standard (EICAR trusted IT-security), ein Security-Standard für Anti-Malware-Produkte und in der Zukunft auch von Netzwerksicherheitsprodukten ICSA Labs ist ein unabhängiger Geschäftsbereich von Verizon Business und bietet herstellerunabhängige Tests und Zertifizierungen von Sicherheitsprodukten. Auch der TÜV bietet in diesem Umfeld eine generelle Prüfung der Software-Qualität an, die nicht auf Security-Tools beschränkt ist. Eine Übersicht der geprüften Software-Produkte liefert die Zertifikatsdatenbank. ( ) Der Nutzen für den Käufer? Wie steht es nun aus mit dem Mehrwert für den Käufer. Bieten zertifizierte Produkte mehr hinsichtlich Qualität, Berücksichtigung von Datenschutzregeln und stärken Sie das Vertrauen des Käufers? Die Antwort darauf ist ein JA, aber aktuell ist das gewünschte Niveau noch nicht erreicht. ITSMIG: Starker Marktanteil und das Zertifikat ist bekannt. Aber eine Erweiterung der Kriterien bzw. eine Ausarbeitung der Anforderungen wäre aus Käufersicht wünschenswert, da dies dem Wert des Zertifikats steigert. ICSA Labs: Für den Bereich Antivirus / Anti-Malware nützlich, aber die Stärken liegen auf anderen Produkten. Bzgl. der Scanner-Qualität und anderen Scanner- Eigenschaften sind die Testergebnisse von Test-Laboren detaillierter. EICAR: Das Zertifikat hat Potential zum neuen Standard zu werden! Aktuell fehlt es aber noch einer korrekten, belegbaren Überprüfbarkeit der Zertifikatskriterien. EICAR muss hier einen Gang zulegen.

The EICAR Approach None of the models presented is able to assure trustworthiness by design The EICAR Minimum Standard covers: New, agile approaches arenecessary Approach of EICAR: Accountability & Transparency Adequate protection in place Self-declaration of vendors: Minimum Standard Self-declaration of validation bodies Validation & certification in due course Software and Services No back doors Respecting user s privacy 08.11.16 PROF. DR. SACHAR PAULUS 6

Options for Validation Customer Audits Include Minimum Standard into contracts Grant customers audit rights Independent Validation Define criteria covering the minimum standard Independent bodies perform validation Industry Standard Standards body working group develops criteria Certification by established organizations 08.11.16 PROF. DR. SACHAR PAULUS 7

EICAR s approach Customer Audits Include Minimum Standard into contracts Grant customers audit rights Independent Validation Define criteria covering the minimum standard Independent bodies perform validation Industry Standard Standards body working group develops criteria Certification by established organizations 08.11.16 PROF. DR. SACHAR PAULUS 8

Timeline Feb 2017 Validation criteria defined Dec 2017 First validation performed by independent body June 2017 Feedback from interested parties incorporated 08.11.16 PROF. DR. SACHAR PAULUS 9

Trustworthy Software Options for Proofing Mechanisms in the Context of Public Security Challenges SACHAR PAULUS FACULTY OF COMPUTER SCIENCE, MANNHEIM UNIVERSITY OF APPLIED SCIENCES EUROPEAN EXPERT GROUP FOR IT SECURITY (EICAR), SCIENTIFIC DIRECTOR

Panel Discussion The EICAR Minimum Standard and how it Contributes to the Security of our Devices ANTHONY ARROT, CHECKVIR GERNOT BEKK-HUBER, ERGON INFORMATIK UDO SCHNEIDER, TREND MICRO MODERATOR: EICAR CHAIRMAN RAINER FAHS