Immer noch nicht sicher? Neue Strategien und Lösungen!

Ähnliche Dokumente
Die Lage der IT-Sicherheit

Status Quo zur Sicherheit Eine Sichtweise

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Cyber Security Herausforderungen heute und morgen

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheitsherausforderungen im 21. Jahrhundert

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Was sind die größten IT-Sicherheitsherausforderungen?

Security Kann es Sicherheit im Netz geben?

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Lage der IT-Sicherheit im Mittelstand

IT-Sicherheit Robotik

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert

Lage der IT-Sicherheit

Von Perimeter-Security zu robusten Systemen

Internet-Sicherheit Die Herausforderung unserer Zeit

20 Jahre TeleTrusT Deutschland e.v.

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit

IT-Sicherheit im Lauf der Zeit Eine Interpretation

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

Cyberkriminalität Wie kann ich mich schützen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

und proaktive IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit

IT Services für Unternehmen Sicher und passend

Wie entwickelt sich das Internet in der Zukunft?

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Sicherheits-Tipps für Cloud-Worker

Überblick über die aktuelle IT-Sicherheitslage

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

Das Risiko von unsicheren Internet-Technologien

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Cyber-Praxisansatz IT-Sicherheitsstrategie

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

Sichere und integre IT-Systeme

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

European Multilaterally Secure Computing Base (EMSCB)

SECURITY & COMPLIANCE

Digital Rights: Berechtigung auf Dokumenten

Was ist eigentlich das Darknet?

Herausforderung Internet-Sicherheit

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Was macht ihr Smartphone wirklich sicher?

Aktuelle IT-Sicherheitslage

Virtual Private Networks

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Cybersicherheit in der Smart Factory

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

Moderne APT-Erkennung: Die Tricks der Angreifer

Location Based Security Ansätze für ein Stufenkonzept

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Trusted BlockChain Interfaces

Vielen Dank für Ihre Aufmerksamkeit!

GESCHÜTZT MIT HL SECURE 4.0

Turaya Anwendungsbeispiele

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Die Sicherheitsplattform Turaya

How to hack your critical infrastructure

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Safety First Cybersicherheit in Zeiten der Digital Innovation

Ransomware I don t care! Endpoints wirksam schützen

Sicherheitsplattform Turaya

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Informations-Sicherheitsmanagement und Compliance

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Chancen und Risiken der Digitalisierung

IT-Security als Enabler für Industrie 4.0

Datenschutz in Zeiten der Digitalisierung

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

Transkript:

Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Immer noch nicht sicher? Situation Wir entwickeln uns zur einer Internet-Gesellschaft (Informationsquelle, ecommerce, egovernment,, eassistenten,, Industrie 4.0, Internet der Dinge, ) Viele lokale Dienste werden an das Internet gebunden (intelligente Analysen Internetkonnektivität) Private- und Unternehmensdaten lagern immer häufiger im Internet (zentrale Speicherung Internetkonnektivität) Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer großer, die Schäden auch! 2

Immer noch nicht sicher? Problemfelder Privatheit und Autonomie Kulturelle Unterschiede Geschäftsmodelle Bezahlen mit persönlichen Daten Staat (NSA, BND, ): Identifizieren von terroristischen Aktivitäten Nutzer: Autonomie im Sinne der Selbstbestimmung Wirtschaftsspionage 51 Milliarden Euro Schaden im Jahr Internet-Kriminalität; ca. 100 Mio. im Jahr (Online Banking, DDoS, ) Cyber War Umsetzung von politischen Zielen ( einfach und preiswert ) Angriffe auf Kritische Infrastrukturen (z.b. Stromversorgung, Wasserversorgung, ) 3

Immer noch nicht sicher? Die größten Herausforderungen IT Sicherheitsprobleme Manipulierte IT und IT Sicherheitstechnologie heute Snowden Neue Gefahren durch mobile Geräte Zeit 4

Immer noch nicht sicher? Evaluierung Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem! Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten. Immer noch nicht sicher? Nein! Wir brauchen neue Strategien und Lösungen in der IT und IT-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren! 5

Neue Strategien und Lösungen Mehr Verschlüsselung statt offen Verschlüsselung für einen nachhaltigen Schutz der Daten (Kommunikation und Speicherung) IPSec (jedes 100. IP-Paket), SSL/TLS (jedes 3. IP-Paket) E-Mail-Verschlüsselung (jede 20. E-Mail),... Chat-Systeme (meist integriert) Festplatten-, Datei-Verschlüsselung, Voraussetzungen: Vertrauenswürdige Verschlüsselungstechnologie (Keine Backdoors, starke Zufallszahlen, korrekte Implementierung, ) Sehr leistungsstarke IT-Sicherheitsindustrie in D IT Security made in Germany Vertrauenswürdige IT-Sicherheitsinfrastruktur (PKI mit RA und CA; Root-Zertifikate, ) 6

Neue Strategien und Lösungen Mehr Vertrauenswürdigkeit statt Gleichgültigkeit Produkthaftung Software und Hardware arbeiten besser zusammen und Sicherheitsprobleme werden einfacher identifiziert und behoben. Evaluierung / Zertifizierung (BSI, ENISA, ISO 27001, eco, ) Unabhängige und qualifizierte Organisationen prüfen (verbessern) die Qualität und Vertrauenswürdigkeit von IT und IT Sicherheit in Produkten und Lösungen. IT-Security Made in Germany Qualitätssiegel für vertrauenswürdige IT-Sicherheitslösungen (Unternehmenshauptsitz in Deutschland, keine Backdoors, Datenschutz, ) 7

Neue Strategien und Lösungen Mehr proaktive statt reaktive IT-Sicherheit (1/2) Reaktive IT-Sicherheitssysteme Bei reaktiven IT-Sicherheitssystemen rennen wir den IT-Angriffen hinterher! Das bedeutet, wenn wir einen Angriff erkennen, dann versuchen wir uns so schnell wie möglich zu schützen, um den Schaden zu reduzieren. Beispiele für reaktive Sicherheitssysteme sind: Firewall-Systeme Intrusion Detection Anti-Malwareprodukte Anti-Spam /-Phishing, Airbag-Methode Wenn s passiert, soll es weniger weh tun 8

Neue Strategien und Lösungen Mehr proaktive statt reaktive IT-Sicherheit (2/2) Proaktive Sicherheitssysteme Proaktive Sicherheitsmechanismen machen IT-Systeme robuster und vertrauenswürdiger. Hier spielen Sicherheitsplattformen auf der Basis von intelligenten kryptographischen Verfahren eine wichtige Rolle. ( Vertrauenswürdige Basis ) ESP-Strategie Verhindern, dass man überhaupt ins Schleudern kommt 9

Neue Strategien und Lösungen Vertrauenswürdige Basis Robustness/Modularity Isolation Trusted Process Integrity Control App Modularization Virtualization Trusted Plattform Trusted Computing Base App Policy Enforcement OS OS Security Kernel / Virtualization Hardware App Trusted Software Layer Security Management App OS Security Module Trusted Virtual Domains Trusted Interaction Remote Attestation, Binding, Sealing Trusted Boot 10

Proaktive IT-Sicherheitssysteme Vertrauenswürdige Basis: Konzept (1/5) 11

Proaktive IT-Sicherheitssysteme Vertrauenswürdige Basis: Konzept (2/5) Aufteilung in verschiedene virtuelle Maschinen ( unterschiedliche Aufgaben und Sicherheitsbedarfe 1 ) 12

Proaktive IT-Sicherheitssysteme Vertrauenswürdige Basis: Konzept (3/5) Aufteilung in verschiedene virtuelle Maschinen ( unterschiedliche Aufgaben und Sicherheitsbedarfe 2 ) 13

Proaktive IT-Sicherheitssysteme Vertrauenswürdige Basis: Konzept (4/5) Wichtige Daten werden besonders in separaten, isolierten virtuellen Maschinen geschützt 14

Proaktive IT-Sicherheitssysteme Vertrauenswürdige Basis: Konzept (5/5) Security Policies und ein Enforcement System sorgen für mehr Sicherheit und Vertrauenswürdigkeit 15

Neue Strategien und Lösungen Mehr Objekt- statt Perimeter-Sicherheit (1/3) Perimeter-Sicherheit (Abschottung Netz ) Abwehrmodell: Schützt eine Anzahl von Computern und Netzwerken mit der Hilfe von Firewall-Systemen, VPNs, Intrusion Detection, usw. Annahme: Die Computer und das Netz sind fest installiert. Bewertung: Die moderne Geschäftswelt nutzt flexible und verteilte mobile Geräte. Perimeter-Sicherheit kann uns nicht, wie in der Vergangenheit, schützen. 16

Neue Strategien und Lösungen Mehr Objekt- statt Perimeter-Sicherheit (2/3) Objekt-Sicherheit (Informationsflusskontrolle) Idee: Domänenorientierte Objektsicherheit, bei der die Objekte mit Rechten versehen werden, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Object Lifecycle Protection Distributed Policy Enforcement (even on foreigen systems) Kontrolle Erzeugung Vernichtung Verarbeitung 17

Neue Strategien und Lösungen Mehr Zusammenarbeit statt Separation Ungleichgewicht bei Angreifern und Verteidigern im Internet Zusammenarbeit hilft das Ungleichgewicht zu überwinden. Gemeinsame Kompetenzzentren Austausch von Lagebildern Gemeinsame Reaktionen auf Angriffe und Bedrohungen Definition von notwendigen IT-Sicherheitsmechanismen 18

Neue Strategien und Lösungen! Zusammenfassung Immer noch nicht sicher? Die Angriffsmodelle innovieren und Angreifer werden professioneller. Wir kennen die IT-Sicherheitsprobleme, aber heutige IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Wir brauchen neue Strategien und Lösungen in der IT-Sicherheit, um in der Zukunft das Internet sicherer und vertrauenswürdiger nutzen zu können! Mehr Verschlüsselung (statt offen) Mehr Vertrauenswürdigkeit (statt Gleichgültigkeit) Mehr proaktive IT-Sicherheit (statt aktive IT-Sicherheit) Mehr Objekt-Sicherheit (statt Perimeter-Sicherheit) Mehr Zusammenarbeit (statt Separation) 19

Immer noch nicht sicher? Neue Strategien und Lösungen! Jetzt geht s los Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de