Identitäten im WWW. Chancen und Risiken für Unternehmen



Ähnliche Dokumente
Die IT-Sicherheitslandschaft in Deutschland

Sicherheits-Tipps für Cloud-Worker

Identity Management Ein Sicherheitsprozess

rdige Netzwerk- verbindungen mit TNC

IT-Security Herausforderung für KMU s

Mobility: Hoher Nutzen

Von Perimeter-Security zu robusten Systemen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Technik Was geht in der Zukunft, was sollte besser nicht

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Erhebung zur Internetnutzung

White Paper. Installation und Konfiguration der PVP Integration

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Nutzung dieser Internetseite

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

COMPUTER MULTIMEDIA SERVICE

Frühwarnsysteme im Unternehmen

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

StudyDeal Accounts auf

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Herzlich Willkommen bei der nfon GmbH

Die Vielfalt der Remote-Zugriffslösungen

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz & Datensicherheit

Content Management System mit INTREXX 2002.

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

FTP-Leitfaden RZ. Benutzerleitfaden

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Sicherheit durch und Sicherheit bei SmartCards

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Checkliste zur Planung einer Webseite

Unterrichtsreihe: Freizeit und Unterhaltung

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Business Page auf Facebook

Social Network Inspector (SNI)

HTBVIEWER INBETRIEBNAHME

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

SSZ Policy und IAM Strategie BIT

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Verpasst der Mittelstand den Zug?

Social Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co.

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Kurzeinweisung. WinFoto Plus

Buchen eines Webinars

Anwendertage WDV2012

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Kurzeinführung: Webinar-Teilnahme

ADFlyer. Print goes Digital. Die optimale Web-Präsentation für Ihren Bedarf. ADFlyer-Generator ADFlyer-Produkt

Die YouTube-Anmeldung

Anleitung OpenCms 8 Inhaltstyp Kommentare

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Informatik für Ökonomen II HS 09

Internet-Sicherheit Die Herausforderung unserer Zeit

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Proxyeinstellungen für Agenda-Anwendungen

Social Media News. Google+

EasyWk DAS Schwimmwettkampfprogramm

SharePoint Demonstration

Social Media für Gründer. BPW Business Juni 2012

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Web Interface für Anwender

Der schnelle Weg zu Ihrer eigenen App

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Warum brauche ich eine Website?

Der Schutz von Patientendaten

Administrator Handbuch

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Wohin fließen meine Daten?!

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Webgestaltung - Jimdo 2.7

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

abasoft MailGateway: DICOM via Mail

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Telenet SocialCom. verbindet Sie mit Social Media.

Transkript:

Identitäten im WWW Chancen und Risiken für Unternehmen Sebastian Feld feld [at] internet-sicherheit [dot] de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und Sicherheit Ausblick Fazit 2

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und Sicherheit Ausblick Fazit 3

Institut für Internet-Sicherheit Kurzinfo vom Institut Wer wir sind Eine Innovative, unabhängige und wissenschaftliche Einrichtung der Fachhochschule Gelsenkirchen Unsere Aufgaben Forschung, Entwicklung und anwendungsbezogene Lehre auf dem Gebiet der Internet-Sicherheit Unser Team Ca. 50 wissenschaftliche Mitarbeiter, Diplomanden und Studenten Unser Ziel Mehrwert an Vertrauenswürdigkeit und Sicherheit im Internet herstellen 4

Institut für Internet-Sicherheit Forschungsschwerpunkte und aktuelle Projekte Internes Hochschulinstitut Gegründet Mai 2005 mit Herrn Schily Leitender Direktor: Prof. Dr. Norbert Pohlmann Fachbereichsübergreifendes Institut Schwerpunkt IT-Sicherheit und verteilte Systeme Lehre-Schwerpunkt Master-Vertiefungsrichtung Kommunikationstechnik und Internet 5

Institut für Internet-Sicherheit Forschungsschwerpunkte und aktuelle Projekte Trusted Computing Sichere Betriebssysteme Network Access Control Internet-Frühwarnsysteme Internet-Analyse Strukturelle Analyse des Internets E-Mail-Sicherheit Anti-Spam E-Mail-Verlässlichkeit Identity Management elektronischer Personalausweis Studie IdMS-Konzept Sonstige Mobile Security, VoIP, Web Services Security, Branchenbuch IT-Sicherheit, Awareness 6

Institut für Internet-Sicherheit Unsere Dienstleistungen Beratung Live-Hacking / Awareness Workshops Forschung und Entwicklung Studien Konzepte und Spezifikationen Prototypenentwicklung Benchmarking Umfragen Penetrationstests 7

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und Sicherheit Ausblick Fazit 8

Grundsätzliche Problematik Fundamentaler Wandel Informations- und Wissensgesellschaft Steigender Wert von Informationen Persönliche Daten, Entwicklungsunterlagen, Strategiekonzepte, Notwendigkeit von IT-Sicherheitsmaßnahmen Mangelndes Unrechtsbewusstsein in der elektronischen Welt Reale Welt: Zäune erklimmen, Türen aufbrechen, Elektronische Welt: Mit Kaffee und Keksen vor Bildschirm Das Internet hat keine Grenzen Geographisch, politisch, administrativ Herausforderung: Notwendige und passende Vertrauenswürdigkeit des Internets und seiner Dienste 9

Zu berücksichtigender Schutzbedarf (1/2) Gewährleistung der Vertraulichkeit Damit keine unautorisierten Personen in der Lage sind, übertragene oder gespeicherte Daten zu lesen. Gewährleistung der Authentikation Damit wir bei einer elektronischen Kommunikation oder Transaktion wissen, wer unser Partner ist bzw. wer auf unsere Betriebsmittel zugreift. Gewährleistung der Integrität Damit wir überprüfen können, ob übertragene und gespeicherte Daten unverändert, d.h. im Originalzustand sind. 10

Zu berücksichtigender Schutzbedarf (2/2) Gewährleistung der Verbindlichkeit Damit wir die Gewissheit haben, dass die elektronische Prozesse und die damit verbundenen Aktionen auch verbindlich sind. Gewährleistung der Verfügbarkeit Damit wir die Gewissheit haben, dass die Daten und Dienste auch zur Verfügung stehen. Aus dem Persönlichkeitsrecht: Informationelle Selbstbestimmung Das Grundrecht zu haben, grundsätzlich selbst über die Preisgabe und Verwendung der eigenen persönlichen Daten zu bestimmen. 11

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und Sicherheit Ausblick Fazit 12

Identität als Netzwerk Ein Zusammenschluss von Eigenschaften verschiedenster Art Quelle: Jim Reno, Arcot Systems 13

Identitäten im Internet Erstellte Profile in Plattformen Xing, Facebook, Myspace, Kombination der Profile Verlinkungen zwischen den Diensten (gewollt und ungewollt) Veröffentlichte Inhalte Webseiten, Blog-Einträge, Fotografien, Sämtliche Bewegungsspuren Log-Daten der Server Verbindungsdaten der ISPs 14

Technologie vs. Vertrauen Unterschiedliche Mechanismen stehen zur Verfügung Bspw. Föderation / Single-Sign On Technologien, Protokolle und Formate sind weniger das Problem OpenID, OAuth, Information Cards, SAML, Das Vertrauen ist das Problem! Auslagerung der Authentifizierung Identity Provider Service Provider Geschäftsmodell des Identity Provider? Lösungen stehen noch aus 15

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und Sicherheit Ausblick Fazit 16

Öffentliche Dienste im WWW (1/2) Neue Anwendungsmöglichkeiten Internet erlangt weitere Akzeptanz, Hemmschwelle gesunken Breitband-Anbindung ermöglicht Text, Audio, Video, Vielfältige Möglichkeiten zur Präsentation Informationen im Web 2.0 Anbieter stellt lediglich Infrastruktur und Dienste zur Verfügung Nutzer bearbeitet Inhalte Interaktion und Kollaboration Kein erkennbarer Unterschied zwischen Autor und Nutzer der Information 17

Öffentliche Dienste im WWW (2/2) Social Bookmarks Persönliche, aber öffentliche Linklisten Eigene Verbreitung und Bindung von Lesern, Besuchern, Kunden etc. Social Network Nutzer können sich auf verschiedene Arten kennen lernen und miteinander kommunizieren Möglichkeit zur Mundpropaganda, zusätzliches Gesicht Wiki Seitensammlung im Internet, kann von jedem gelesen und verändert werden Gezielte Steuerung der eigenen Darstellung Blog Öffentliches Internet- Tagebuch, Leser können Kommentare verfassen Möglichkeit zur Steigerung der Reputation, aber auch Gefahr der Verleumdung Medien-Plattform Möglichkeit zur Veröffentlichung eigener Texte, Fotos, Videos, Virales Marketing 18

Sicherheitsbedenken im Web 2.0 Wer kann die zahlreichen, freiwillig preisgegebenen Informationen einsehen? Potentiell: Jeder! Und: Theoretisch für immer! Auch nicht öffentlich freigegebene Informationen können Sorge bereiten Server des Anbieters hinreichend geschützt? Werden personenbezogene Informationen an Dritte weitergegeben? Wie ist die rechtliche Situation der vom Nutzer generierten und veröffentlichten Inhalte? Szenario-basierte Beantwortung der Fragen! 19

Social Networking mit Blick auf Datenschutz und Datensicherheit (1/5) Social Network -Anwendungen Meist freie Dienste im Internet, bei denen Nutzer Informationen über sich selbst einspielt Persönliche Angaben wie Hobbies, Musikgeschmack oder favorisierte Webseiten Selbsterstellte Fotografien, Videos oder andere Inhalte Über Selbstbeschreibung werden alte Freunde wieder gefunden neue Freundschaften geknüpft Gruppen erstellt, um gemeinsame Interessen zu teilen Hohe Wahrnehmung in der virtuellen Szene durch Preisgabe vieler Informationen Aktivität innerhalb der Anwendung 20

Social Networking mit Blick auf Datenschutz und Datensicherheit (2/5) Informationelle Selbstbestimmung Analyse persönlicher Daten oder Weitergabe an Dritte? Potentielles Geschäftsmodell eines Dienstanbieters Weitergabe anonymisierter Daten Weitergabe von Nutzungsprofilen oder Statistiken Handhabung des Datenschutz wird von jeder Web 2.0 Anwendung explizit erklärt Anbieter mit strenger Achtung der Datenschutzgesetze und Gewährleistung des Schutz personenbezogener Daten Ausdrückliche Erwähnung der Weitergabe kritischer Informationen, um Gesetzliche Bestimmungen Nutzungsbedingungen Rechte des Anbieters 21

Social Networking mit Blick auf Datenschutz und Datensicherheit (3/5) Externe Profilbildung Möglichkeit zur Erstellung regelrechter Soziogramme Kombination persönlicher Nutzerinformationen Verlinkungen innerhalb des Netzwerks Weitere Datenquellen und externe Verlinkungen Öffentliche Selbstdarstellung Durch genaues Abbilden der eigenen Person wird man gefunden Alter Freund aus der Grundschulzeit Aber auch: Der oft zitierte Personalchef holt Informationen vor Bewerbungsgespräch ein 22

Social Networking mit Blick auf Datenschutz und Datensicherheit (4/5) Indirekte und relativ anonyme Kontaktknüpfung Bekannte Fälle, dass Triebtäter über soziale Netzwerke Minderjährige ansprechen und Kontakte aufbauen Abgleich der Profildatenbanken mit Daten von Sexualstraftätern oder sonstigen Vorbestraften? Eigentlich positives Vorgehen... Aber: Datenschutz? Gläserner Mensch! Semantic Web als Hilfsmittel Gespeicherte Informationen lesbar von Mensch und Maschine Kombination unterschiedlicher Datensätze wie Nutzerprofile, Handyabrechnungen, Finanzbewegungen, Kommunikationsdaten, Regelrechte Rasterfahndung 23

Social Networking mit Blick auf Datenschutz und Datensicherheit (5/5) Vielfältige Angriffsflächen Ungewissheit des Gegenübers Attraktivität für Ausspähung der Nutzerdaten Aber auch Internet-Auktionshäuser und weitere Anwendungen Angriff bspw. durch Phishing-Attacken Mangelndes IT-Sicherheitsbewusstsein Erspähte Zugangsdaten werden benutzt, um das Profil des Betroffenen zu manipulieren sozialer Schaden Diebstahl Wahrscheinlichkeit, dass der Geschädigte das Passwort mehrfach benutzt Identitätenkollaps 24

Weitere Szenarien User-generated Content und die rechtliche Situation Wem gehören die Inhalte und welche Lizenzen oder Rechte gelten? Wem gehören die Kommentare in Blogs? Verschiedene Ansätze, z.b. Creative Commons-Lizenzen Content-Storing und -Sharing Erneut: Distanzierung von Inhalt oder Beanspruchung der Rechte Oft fehlende Gewährleistung, dass Daten unverändert, verfügbar und somit sicher sind Vage Formulierungen in Nutzungsbedingungen und AGBs Wir fahren öfter Backups, als Sie die Dateien ändern können Harte Fakten wie Verschlüsselung, Übertragungssicherheit oder Verfügbarkeit werden weder konkret angesprochen noch garantiert 25

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und die Sicherheit Ausblick Fazit 26

Risiko-basierte Authentifizierung 3 Faktoren Wissen (Geheimnis Passwort) Besitz (Zertifikat SmartCard) Eigenschaft (Biometrie Fingerabdruck) Vierter Faktor Das Handeln! Evaluation des Risikos Verschiedene Parameter: Situationsbedingt, persönlich, historisch, Zusätzliche Ebene über der herkömmlichen Authentifizierung Als Beispiel Normal: WinXP, Firefox, Deutschland Riskant: Linux, Safari, Asien Erst Prüfungen durchführen, dann die eigentliche Authentifizierung 27

Space-Time-Travel Korrelation personenbezogener Daten Keine isolierten Datensilos IdM-Infos, Geographische Positionen (GPS), Log-Daten, Treffen von Vorhersagen Konsolidierung der verfügbaren Channel (Lokation, Verbindungsdaten,...) Möglichkeit zur Prognose von Aktionen und Verhalten Aber damit auch: Eine neue Welle von Social Engineering Vortrag Jeff Jonas (IBM), DIDW 2009 28

Agenda Institut für Internet-Sicherheit Akuter Schutzbedarf Identitäten im Internet Web 2.0 und die Sicherheit Ausblick Fazit 29

Fazit Mehr IT-Sicherheitsbewusstsein! Gefahren im Internet sind nicht virtuell, sondern durchaus real Die Haustür wird immer abgeschlossen. Der PC auch? Sensibilisierung für Gefahren (Phishing, Social Engineering) Das Internet vergisst nichts! Bewusstere Preisgabe von Informationen Ungewollte Leser/Betrachter, Rasterfahndung, Gläserner Mensch 2 Seiten der Medaille Möglichkeiten und Chancen erkennen (Werbung, Vertriebskanäle) Aber auch Risiken und Gefahren (Tor ins Unternehmen, Verleumdung) Vielversprechendes Identity Management Usability, Kosteneinsparung, Prozessbeschleunigung, Sicherheit! 30

Identitäten im WWW Chancen und Risiken für Unternehmen Vielen Dank für Ihre Aufmerksamkeit Fragen? Sebastian Feld feld [at] internet-sicherheit [dot] de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen