Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD
Sicherheit im Übergang Open Data Smart Cities Lebenslageportale Verwaltung 4.0 egovernment Kritische Infrastrukturen Digitaler Binnenmarkt egovernment Action Plan 2016-2020 Digitale Verwaltung 2020 Agilität und Sicherheit Big Data User centered Mobility Cloud 1 Copyright 2016 FUJITSU LTD
Die Bedrohung wächst täglich DDoS Attacken Europäisches Medienhaus 363 Gbps, 57m Packete/s Ransomware 23.000 35.000 Infektionen / Monat Kritische Infrastrukturen - Energie, Wasser, etc. 2 Copyright 2016 FUJITSU LTD
IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 3 Copyright 2016 FUJITSU LTD
IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 4 Copyright 2016 FUJITSU LTD
IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 5 Copyright 2016 FUJITSU LTD
IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 6 Copyright 2016 FUJITSU LTD
IKT-Sicherheit durchgängig (End2End) gestalten Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 7 Copyright 2016 FUJITSU LTD
Die Stealth Data Center Technologie Rechenzentrum Secure Middleware Admin IP verschlüsselt Server gekapselt Viren/ Trojaner VPN Storage verschlüsselt Anwender Kapselung Angreifer 8 Copyright 2016 FUJITSU LTD
Danke für Ihre Aufmerksamkeit! 10 Copyright 2016 FUJITSU LTD
11 Copyright 2016 FUJITSU LTD