IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

Ähnliche Dokumente
Die Lage der IT-Sicherheit

Immer noch nicht sicher? Neue Strategien und Lösungen!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Was sind die größten IT-Sicherheitsherausforderungen?

Cyber Security Herausforderungen heute und morgen

Herausforderung Internet-Sicherheit

Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

IT-Sicherheitsherausforderungen im 21. Jahrhundert

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Status Quo zur Sicherheit Eine Sichtweise

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit

Herausforderung Internet-Sicherheit

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Lage der IT-Sicherheit im Mittelstand

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Cyberkriminalität Wie kann ich mich schützen?

Security Kann es Sicherheit im Netz geben?

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

Der elektronische Datenbrief als aktive informationelle Selbstbestimmung

Lage der IT-Sicherheit

IT-Sicherheit Robotik

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

Von Perimeter-Security zu robusten Systemen

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,

20 Jahre TeleTrusT Deutschland e.v.

Sicherheits-Tipps für Cloud-Worker

Das Risiko von unsicheren Internet-Technologien

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

und proaktive IT-Sicherheit

Möglichkeiten des Selbstdatenschutzes à Maßnahmen und Grenzen. Smart Everything bringt neue Angriffsvektoren. Risk

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Moderne APT-Erkennung: Die Tricks der Angreifer

Überblick über die aktuelle IT-Sicherheitslage

IT-Sicherheit im Lauf der Zeit Eine Interpretation

Aktuelle IT-Sicherheitslage

Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co.

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

Internet-Sicherheit Die Herausforderung unserer Zeit

Die Zukunft des Datenschutzes ein Pflichtenheft für die Politik

Ein Kommunikationslagebild für mehr IT-Sicherheit

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Ransomware I don t care! Endpoints wirksam schützen

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Facebook und Co. Das Ende der Privatheit?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

FACEBOOK als Angriffstool für Cybercrime

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Cybersicherheit in der Smart Factory

Cyber-Praxisansatz IT-Sicherheitsstrategie

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Location Based Security Ansätze für ein Stufenkonzept

GESCHÜTZT MIT HL SECURE 4.0

IT Services für Unternehmen Sicher und passend

Wie entwickelt sich das Internet in der Zukunft?

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Der mobile Mitarbeiter und dessen Absicherung

Phishing wie man der Phishing-Welle entkommen kann

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Die aktuelle Sicherheitslage des Internets

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Datenschutz in Zeiten der Digitalisierung

Möglichkeiten des Selbstdatenschutzes Maßnahmen und Grenzen

Sichere und integre IT-Systeme

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Ransomware I don t care! Endpoints wirksam schützen

Cyber Crime ein Hype oder ständiger Begleiter?

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Kommunikationslagebild Sicherheit im Blick

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Meine Daten. Mein Leben. So schützen Sie Ihre Daten richtig!

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Janotta und Partner. Projekt DEFENSE

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Janotta und Partner. Projekt DEFENSE

Was macht ihr Smartphone wirklich sicher?

Sicherheit und Verteidigung für Ihre Netzwerke und Server

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

SECURITY & COMPLIANCE

Transkript:

IT-Sicherheit in Lebensräumen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Inhalt IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Prinzipielle IT Sicherheitsstrategien (Fokussierung, Vermeiden, Entgegenwirken, Erkennen) Neue Strategien und Lösungen (Verschlüsseln, vertrauen, proaktiv, Objekt, zusammen) Fazit und Ausblick 2

Inhalt IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Prinzipielle IT Sicherheitsstrategien (Fokussierung, Vermeiden, Entgegenwirken, Erkennen) Neue Strategien und Lösungen (Verschlüsseln, vertrauen, proaktiv, Objekt, zusammen) Fazit und Ausblick 3

IT und IT-Sicherheit Situation Das Internet ist der Motor und die Basis für das Wohlergehen unserer modernen und globalen Gesellschaft. Der Digitalisierungsprozess wird immer schneller und damit auch die Veränderungen in unseren Lebensräumen. Unsere Arbeit, unsere Firmen, unsere Hochschulen, unsere Freizeit, unser ganzes Leben wird sich wandeln. Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer größer, die Schäden auch! 4

Was sind die Problemfelder? 1. Privatheit und Autonomie Verschiedenen Sichtweisen Kulturelle Unterschiede (Private Daten gehören den Firmen? US 76%, DE 22%) Privatheit / Autonomie Staat (NSA, BND, ): Identifizieren von terroristischen Aktivitäten Geschäftsmodelle Bezahlen mit persönlichen Daten Nutzer: Autonomie im Sinne der Selbstbestimmung 5

Was sind die Problemfelder? 2. Wirtschaftsspionage Wirtschaftsspionage ca. 51 Milliarden Schaden pro Jahr Zum Vergleich: Internet-Kriminalität: ca. 100 Millionen pro Jahr (Online Banking, DDoS, ) 6

Was sind die Problemfelder? 3. Cyberwar Cyberwar Umsetzung von politischen Zielen einfach und preiswert Angriffe auf Kritische Infrastrukturen z.b. Stromversorgung, Wasserversorgung, 7

Herausforderungen IT-Sicherheitssituation (1/7) Zu viele Schwachstellen in Software Die Software-Qualität der Betriebssysteme und Anwendungen ist nicht gut genug! Fehlerdichte: Anzahl an Fehlern pro 1.000 Zeilen Code (Lines of Code - LoC). Betriebssysteme haben mehr als 10 Mio. LoC mehr als 3.000 Fehler (Fehlerdichte 0,3 ) und damit zu viele Schwachstellen 8

Herausforderungen IT-Sicherheitssituation (2/7) Ungenügender Schutz vor Malware (1/2) 100% Schwache Erkennungsrate bei Anti-Malware Produkten nur 75 bis 95%! Bei direkten Angriffen weniger als 27% 27% 0% Symantec erkennt nur noch 45 % der Malware! Security gaps 24h Day 3 Day 14 signature-based detection proactive detection 9

Herausforderungen IT-Sicherheitssituation (3/7) Ungenügender Schutz vor Malware (2/2) Jeder 10. Computer hat Malware! Datendiebstahl/-manipulation (Keylogger, Trojanische Pferde, ) Spammen, Click Fraud, Nutzung von Rechenleistung, Datenverschlüsselung / Lösegeld, Cyber War (Advanced Persistent Threat - APT) Eine der größten Bedrohungen zurzeit! Stuxnet, Flame, CyberWar 10

Herausforderungen IT-Sicherheitssituation (4/7) Identity Management (2016) Passworte, Passworte, Passworte, sind das Mittel im Internet! Identifikationsbereiche liegen im Unternehmens- und Kundenumfeld, nicht international! Föderationen sind noch nicht verbreitet genug! http://moneytipcentral.com/ 11

Herausforderungen IT-Sicherheitssituation (5/7) Webserver Sicherheit Schlechte Sicherheit auf den Webservern / Webseiten Heute wird Malware hauptsächlich über Webseiten verteilt (ca. 2.5 % Malware auf den deutschen gemessen Webseiten) Gründe für unsichere Webseiten Viele Webseiten sind nicht sicher implementiert! Patches werden nicht oder sehr spät eingespielt Firmen geben kein Geld für IT-Sicherheit aus! Verantwortliche kennen das Problem nicht! http://moneytipcentral.com/ 12

Herausforderungen IT-Sicherheitssituation (6/7) Gefahren mobiler Geräte Verlieren der mobilen Geräte Ständig wechselnde unsichere Umgebungen (Flughäfen, Bahnhöfe, Cafés, ) damit wird die Wahrscheinlichkeit des Verlustes deutlich höher! (Handy-Statistik Taxis in London, Notebook-Statistik Flughäfen) Bewegungsprofilbildung / Always-On Apps als Spyware Öffentliche Einsicht Falsche oder manipulierte Hotspots (Vertrauenswürdigkeit) Bring Your Own Devices / Consumerisation 13

Herausforderungen IT-Sicherheitssituation (7/7) Cloud Computing ist eine Herausforderung Dauerhafter und attraktiver zentraler Angriffspunkt Vernetzung bietet zusätzliche Angriffspunkte Identitätsdiebstahl, Session-Hijacking, Schwachstellen bei Shared Services, Abgrenzung der Unternehmensdaten Ich kenne die Orte, wo meine Daten gespeichert sind nicht! Wie kann ich sicher sein, dass die Daten noch existieren? Wie kann ich sicher sein, dass keiner meine Daten liest? Datenverlust (Platten-, Datenbank-, Anwendungsfehler, ) Datenlecks (Datenbank, Betriebssystem, ) Hacker! 14

Herausforderungen Datenschutzsituation (1/5) Persönlichen Daten sind ein Rohstoff des Internetzeitalters Persönliche Daten Datenschutz 15

Herausforderungen Datenschutzsituation (2/5) Geschäftsmodell: Bezahlen mit persönlichen Daten Soziale Netzwerke (Facebook, ), E-Mail-Dienste (Google, ), verdienen ihr Geld vor allem mit Werbung! Je besser die Internet-Diensteanbieter die Internet-Nutzer kennen, desto mehr Geld können sie verdienen. Die Nutzer zahlen kein Geld für den Internet-Dienst! Die Nutzer stimmen über die AGBs zu, dass der Internet-Betreiber alle persönliche Daten für eine Profilbildung nutzen darf und damit Werbegeld einnehmen kann. Die Internet-Diensteanbieter verdienen mit individualisierter Werbung sehr viel Geld (Google 2014 ca. 66 Milliarden US-Dollar!). aber individualisierte Werbung ist auch ein Feature, was viele Internet-Nutzer sehr gut finden! 16

Herausforderungen Datenschutzsituation (3/5) Beispiel: Google (1/2) Bei der Nutzung vieler Google-Dienste weiß Google: wer man ist und wo man wohnt (Buzz, Checkout, Gmail, Profiles etc.) welche sozialen Kontakte man pflegt (Buzz, Gmail, Orkut, Talk, Voice etc.) wo man sich gerade aufhält (Ortung per GSM-Zelle, GPS oder WLAN bei Google s mobilen Diensten wie Latitude, Navigation oder Near me now ) wo man hin will (Earth, Maps, Navigation etc.) welche Termine man hat (Kalender, Sync etc.) welche Interessen man hat (diverse Suchdienste sowie weitere Dienste und Produkte wie Analytics, Blogger.com, Buzz, Chrome, Gmail, Groups, igoogle, Knol, YouTube u.v.m.) wie die Bankverbindung lautet (Checkout) 17

Herausforderungen Datenschutzsituation (4/5) Beispiel: Google (2/2) Bei der Nutzung vieler Google-Dienste weiß Google: wer die Partner bei Finanzgeschäften sind, was man kauft, wie viel man dafür ausgibt und wann Geschäfte abgewickelt werden (Checkout) welche und wie viele Aktien(-fonds) man besitzt und was man diesbezüglich für Transaktionen abwickelt (Finance) wie die eigene DNS aussieht und was für Krankheiten man hat oder hatte, einschließlich entsprechender Therapien (Health) wie man aussieht (Buzz, Gmail, Picasa, Profiles etc.) welche Daten man allgemein am eigenen Rechner bearbeitet (Chrome OS und weitere Cloud Computing-Angebote) usw. Studie: Google die zwei Seiten des mächtigen Internet-Konzerns www.internet-sicherheit.de/fileadmin/docs/publikationen/2011/google-studiev2.0.pdf 18

Herausforderungen Datenschutzsituation (5/5) Probleme: 91.51.162.241 - - [12/Sep/2009:11:41:32 +0200] GET /fileadmin/template/images/partner/logo-ifis-lehre.gif HTTP/1.1 200 2069 http://www.internetsicherheit.de/forschung/aktuelleforschungsprojekte/internet-fruehwarnsysteme/ Mozilla/5.0 (X11;U;Linux i686; de-de; rv:1.9.0.13) Gecko/2009082610 Gentoo Firefox/3.0.13 Spuren des Users im Internet Browser (Cookies, Browser-History, spezielle Toolbars, ) Webserver (Log, Google-Analytics, Proxy-Server, ) Mail-, SIP-, DNS-Server, Router, IDS, Firewalls, (Infrastrukturkomponenten) SmartPhones (IDs, Positionsbestimmung: GPS, GSM und WLAN) Gefällt-Mir-Button 19

IT-Sicherheit Evaluierung der Situation Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten. Wir brauchen innovative Ansätze im Bereich der Internet-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren 20

Inhalt IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Prinzipielle IT Sicherheitsstrategien (Fokussierung, Vermeiden, Entgegenwirken, Erkennen) Neue Strategien und Lösungen (Verschlüsseln, vertrauen, proaktiv, Objekt, zusammen) Fazit und Ausblick 21

Prinzipielle IT Sicherheitsstrategien Fokussierung Im Schnitt sind nur ca. 5 % aller vorhandenen Daten in Unternehmen besonders schützenswert. Aber welche Daten sind besonders schützenswert und wie können diese angemessen geschützt werden? $ $ 22

Prinzipielle IT Sicherheitsstrategien Vermeiden von Angriffen (1) Generell gilt: Das Prinzip der digitalen Sparsamkeit. So wenig Daten generieren wie möglich, so viele wie nötig. Keine Technologie und Produkte mit Schwachstellen verwenden (z.b. Browser, Betriebssysteme, Internet-Dienste, ) Bewertung der Vermeidung Vermeidung von Angriffen ist die beste IT-Sicherheitsstrategie! Ist nur begrenzt umsetzbar, wenn wir IT mit allen Vorteilen nutzen wollen! $ Assets 23

Prinzipielle IT Sicherheitsstrategien Entgegenwirken von Angriffen (2) Meist verwendete IT-Sicherheitsstrategie Beispiele, bei denen ein hoher Nachholbedarf besteht: Verschlüsselungssicherheitssysteme (Datei-, Festplatten-, E-Mail-Verschlüsselung, VPN-Systeme, SSL,...) Authentikationsverfahren (Challenge-Response, globale Identität, Föderation, ) Vertrauenswürdige IT-Systeme (Security Kernel, Isolierung u. Separierung,..) Direct Threat $ Assets Bewertung des Entgegenwirkens Eine naheliegende IT-Sicherheitsstrategie Leider stehen zurzeit nicht genug wirkungsvolle und vertrauenswürdige IT-Sicherheitstechnologien, -lösungen und -produkte zur Verfügung oder sind im Einsatz 24

Prinzipielle Sicherheitsstrategien Erkennen von Angriffen (3) Erkennen von Angriffen, denen nicht entgegengewirkt werden kann Angriffe erkennen und versuchen, den Schaden so schnell wie möglich zu minimieren (APT) Generell IT-Sicherheitssysteme, die Warnungen erzeugen, wenn Angriffe mit Hilfe von Angriffssignaturen oder Anomalien erkannt werden Bewertung des Erkennens Attack trial Monitoring $ Assets Monitoring Die IT-Sicherheitsstrategie, Erkennen von Angriffen, ist sehr hilfreich, hat aber definierte Grenzen Monitoring 25

Inhalt IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Prinzipielle IT Sicherheitsstrategien (Fokussierung, Vermeiden, Entgegenwirken, Erkennen) Neue Strategien und Lösungen (Verschlüsseln, vertrauen, proaktiv, Objekt, zusammen) Fazit und Ausblick 26

Neue Strategien und Lösungen Mehr Verschlüsselung statt offen Verschlüsselung für einen nachhaltigen Schutz der Daten (Kommunikation und Speicherung) IPSec (jedes 100. IP-Paket), SSL/TLS (jedes 3. IP-Paket) E-Mail-Verschlüsselung (jede 20. E-Mail),... Chat-Systeme (meist integriert) Festplatten-, Datei-Verschlüsselung, Voraussetzungen: Vertrauenswürdige Verschlüsselungstechnologie (Keine Backdoors, starke Zufallszahlen, korrekte Implementierung, ) Sehr leistungsstarke IT-Sicherheitsindustrie in D IT Security made in Germany Vertrauenswürdige IT-Sicherheitsinfrastruktur (PKI mit RA und CA; Root-Zertifikate, ) 27

Neue Strategien und Lösungen Mehr Vertrauenswürdigkeit statt Gleichgültigkeit Produkthaftung Software und Hardware arbeiten besser zusammen und Sicherheitsprobleme werden einfacher identifiziert und behoben. Evaluierung / Zertifizierung (BSI, ENISA, ISO 27001, eco, ) Unabhängige und qualifizierte Organisationen prüfen (verbessern) die Qualität und Vertrauenswürdigkeit von IT und IT Sicherheit in Produkten und Lösungen. IT-Security Made in Germany Qualitätssiegel für vertrauenswürdige IT-Sicherheitslösungen (Unternehmenshauptsitz in Deutschland, keine Backdoors, Datenschutz, ) 28

Neue Strategien und Lösungen Mehr proaktive statt reaktive IT-Sicherheit (1/2) Reaktive IT-Sicherheitssysteme Bei reaktiven IT-Sicherheitssystemen rennen wir den IT-Angriffen hinterher! Das bedeutet, wenn wir einen Angriff erkennen, dann versuchen wir uns so schnell wie möglich zu schützen, um den Schaden zu reduzieren. Beispiele für reaktive Sicherheitssysteme sind: Firewall-Systeme Intrusion Detection Anti-Malwareprodukte Anti-Spam /-Phishing, Airbag-Methode Wenn s passiert, soll es weniger weh tun 29

Neue Strategien und Lösungen Mehr proaktive statt reaktive IT-Sicherheit (2/2) Proaktive Sicherheitssysteme Proaktive Sicherheitsmechanismen machen IT-Systeme robuster und vertrauenswürdiger. Hier spielen Sicherheitsplattformen auf der Basis von intelligenten kryptographischen Verfahren eine wichtige Rolle. ( Vertrauenswürdige Basis ) ESP-Strategie Verhindern, dass man überhaupt ins Schleudern kommt 30

Neue Strategien und Lösungen Vertrauenswürdige Basis Robustness/Modularity Modularization Virtualization Trusted Plattform Trusted Computing Base App Policy Enforcement Isolation OS OS Security Kernel / Virtualization Hardware App Trusted Software Layer Trusted Process Security Management App OS Security Module Integrity Control App Trusted Virtual Domains Trusted Interaction Remote Attestation, Binding, Sealing Trusted Boot 31

Neue Strategien und Lösungen Mehr Objekt- statt Perimeter-Sicherheit (1/2) Perimeter-Sicherheit (Abschottung Netz ) Abwehrmodell: Schützt eine Anzahl von Computern und Netzwerken mit der Hilfe von Firewall-Systemen, VPNs, Intrusion Detection, usw. Annahme: Die Computer und das Netz sind fest installiert. Bewertung: Die moderne Geschäftswelt nutzt flexible und verteilte mobile Geräte. Perimeter-Sicherheit kann uns nicht, wie in der Vergangenheit, schützen. 32

Neue Strategien und Lösungen Mehr Objekt- statt Perimeter-Sicherheit (2/2) Objekt-Sicherheit (Informationsflusskontrolle) Idee: Domänenorientierte Objektsicherheit, bei der die Objekte mit Rechten versehen werden, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Object Lifecycle Protection Distributed Policy Enforcement (even on foreigen systems) Erzeugung Vernichtung Verarbeitung Kontrolle 33

Neue Strategien und Lösungen Mehr Zusammenarbeit statt Separation Ungleichgewicht bei Angreifern und Verteidigern im Internet Zusammenarbeit hilft das Ungleichgewicht zu überwinden. Gemeinsame Kompetenzzentren Austausch von Lagebildern Gemeinsame Reaktionen auf Angriffe und Bedrohungen Definition von notwendigen IT-Sicherheitsmechanismen 34

Inhalt IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Prinzipielle IT Sicherheitsstrategien (Fokussierung, Vermeiden, Entgegenwirken, Erkennen) Neue Strategien und Lösungen (Verschlüsseln, vertrauen, proaktiv, Objekt, zusammen) Fazit und Ausblick 35

IT-Sicherheit Fazit und Ausblick Situation? Die Angriffsmodelle innovieren und Angreifer werden professioneller. Wir kennen die IT-Sicherheitsprobleme, aber heutige IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Wir brauchen neue Strategien und Lösungen in der IT-Sicherheit, um in der Zukunft das Internet sicherer und vertrauenswürdiger nutzen zu können! Mehr Verschlüsselung (statt offen) Mehr Vertrauenswürdigkeit (statt Gleichgültigkeit) Mehr proaktive IT-Sicherheit (statt aktive IT-Sicherheit) Mehr Objekt-Sicherheit (statt Perimeter-Sicherheit) Mehr Zusammenarbeit (statt Separation) 36

IT-Sicherheit in Lebensräumen Wandel als Chance Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de