20 Jahre TeleTrusT Deutschland e.v.

Ähnliche Dokumente
IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

Lage der IT-Sicherheit im Mittelstand

IT-Sicherheit. im Lauf der Zeit. Prof. Dr. (TU NN) Norbert Pohlmann

Aktuelle IT-Sicherheitslage

IT-Sicherheit im Lauf der Zeit Eine Interpretation

Herausforderung in der IT-Sicherheit: Heute und in Zukunft

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit

Was sind die größten IT-Sicherheitsherausforderungen?

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

IT-Sicherheitsherausforderungen im 21. Jahrhundert

Cyber Security Herausforderungen heute und morgen

Houston, we have a Problem! Paradigmenwechsel in der IT-Sicherheit

Von Perimeter-Security zu robusten Systemen

Sicherheits-Tipps für Cloud-Worker

Herausforderung Internet-Sicherheit

Immer noch nicht sicher? Neue Strategien und Lösungen!

IT Services für Unternehmen Sicher und passend

Überblick über die aktuelle IT-Sicherheitslage

Die Lage der IT-Sicherheit

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Status Quo zur Sicherheit Eine Sichtweise

Die aktuelle Sicherheitslage des Internets

Die Zukunft des Datenschutzes ein Pflichtenheft für die Politik

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

IT-Sicherheit. in Lebensräumen. Prof. Dr. (TU NN) Norbert Pohlmann

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Herausforderungen an die IT-Sicherheit im 21. Jahrhundert

Security Kann es Sicherheit im Netz geben?

Das Risiko von unsicheren Internet-Technologien

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Herausforderung Internet-Sicherheit

Begrüßung. Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren

Internet-Sicherheit Sicherer Umgang mit dem Internet

Pareto-Prinzip (80:20 Regel) in der IT Sicherheit

Internet-Sicherheit Die Herausforderung unserer Zeit

Sichere und integre IT-Systeme

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Lagebild zur Bedrohung der IT-Sicherheit u.a. durch Smartphones & Co.

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Wie entwickelt sich das Internet in der Zukunft?

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Generierung eines Lagebildes des Internets

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Elektronischer Personalausweis epa

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

und proaktive IT-Sicherheit

GESCHÜTZT MIT HL SECURE 4.0

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

Cybersicherheit in der Smart Factory

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

European Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22

IT-Security Sicher im Internet bewegen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Digitalisierung in der Praxis Was verstehen wir unter Cloud?

Endpoint Web Control Übersichtsanleitung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services

Die virtuelle Poststelle eine zentrale Security Plattform

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Unternehmensverantwortung in einer digitalen Welt

Versuche immer, etwas Besonderes zu erschaffen,... etwas Wichtiges zu erschaffen und einen Einfluss auf die Gesellschaft zu haben.

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Virtual Private Networks

WIR SUCHEN KLUGE KÖPFE!

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Cyberkriminalität Wie kann ich mich schützen?

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

IT-Security in der Automation: Verdrängen hilft nicht!

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG

IBM Security Systems: Intelligente Sicherheit für die Cloud

Sicherheit im Smart Home

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

FACEBOOK als Angriffstool für Cybercrime

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Arbeiten 4.0 Chancen und Risiken für den Arbeitsschutz

European Multilaterally Secure Computing Base (EMSCB)

lyondellbasell.com Sicherheit im Internet

Transkript:

20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 2

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 3

TeleTrusT Deutschland e.v. Von Sankt Augustin nach Berlin TTT Geschäftsstelle Gründung im April 1989 bei der GMD in Sankt Augustin, dann Darmstadt von 1992 bis 1999 (Prof. Reimer) bis 2008 in Erfurt seit 2008 in Berlin Geschäftsführer Dr. Karl Rihaczek (1989 bis 1990) Dr. Klaus Truöl GMD (1991) Prof. Dr. Helmut Reimer (1992 bis 2007) Dr. Günther Welsch (07.2007 bis 03.2009) Dr. Holger Mühlbauer (ab 05.2009) Vorstandsvorsitzende Prof. Dr. Eckart Raubold GMD (1998 bis 1993) Dr. Dieter Weber DATEV (1994 bis1996) Dr. Albert Glade G&D (1997 bis 1998) Prof. Dr. Norbert Pohlmann KryptoKom, Utimaco, if(is) - (1998 bis jetzt) 4

TeleTrusT Deutschland e.v. Ziele Was waren und sind die Ziele von TeleTrusT? Förderung der Entwicklung und Verbreitung sichere und vertrauenswürdiger IT-Systeme Gestaltung der Rahmenbedingungen Förderung und Anerkennung der digitalen Signatur Unterstützung wissenschaftlicher Arbeiten Publikation wissenschaftlicher Erkenntnisse 5

TeleTrusT Deutschland e.v. Was ist der TeleTrusT-Verband? Mission Gemeinsam für mehr Sicherheit und Vertrauenswürdigkeit in unserer vernetzten Informations- und Wissensgesellschaft Was ist das besondere am TeleTrusT-Verband? Kompetenznetzwerk Interdisziplinär International Projekte European Bridge CA T.I.S.P. (TeleTrusT Information Security Professional) 6

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 7

IT Sicherheit und Vertrauenswürdigkeit ~ 1989: Kommunikationssicherheit Abwehrmodell: Leitungs- und Datennetzverschlüsselung IT-Trend: Individualisierung und Dezentralisierung der IT Goce Dreamstime.com Unsere Einstellung: Wir müssen uns beeilen, sonst sind alle IT-Sicherheitsprobleme gelöst. 8

IT Sicherheit und Vertrauenswürdigkeit ~ 1999: Perimeter u. Infrastruktursicherheit IT-Trend: Professionalisierung des Internets: E-Mail- und Web-System Abwehrmodell: Firewall- und VPN-Systeme Digitale Signatur, E-Mail-Sicherheit und PKI Unsere Einstellung: Wir haben die IT-Sicherheitsprobleme im Griff! Agencyby Dreamstime.com www.exvo.com by Danny de Wit 9

IT Sicherheit und Vertrauenswürdigkeit ~ 2009: Malware / Software-Updates IT-Trend: SmartPhones, Mobiles Internet Web 2.0 Schwachstellen durch Softwarefehler Abwehrmodell: Anti-Malware, Software-Upgrades Unsere Einstellung: Die IT-Sicherheitsprobleme wachsen uns über den Kopf! 10

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 11

IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (1/4) Veränderung, Fortschritt, Zukunft Entwicklung zur vernetzten Informations- und Wissensgesellschaft. IT-Sicherheit ist eine sich verändernde Herausforderung Das Internet geht über alle Grenzen und Kulturen hinaus! Zeit und Raum werden überwunden! Immer schnellere Entwicklung und Veränderung in der IT. Die Nutzer müssen immer wieder neues Wissen erwerben, wie sie sich angemessen verhalten können. Die zu schützenden Werte steigen ständig. Die Werte, die wir schützen müssen, ändern sich mit der Zeit. Die Angriffsmodelle innovieren und Angreifer werden professioneller. IT-Sicherheitsmechanismen werden komplexer, intelligenter und verteilter. Mit der Zeit werden die Sicherheitsprobleme immer größer! 12

IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (2/4) Probleme: Computer-Sicherheit Die Software-Qualität ist nicht sicher genug! Schwache Erkennungsrate bei Anti-Malware nur 75 bis 90%! Jeder 25. Computer hat Malware! Die Nutzer sind nicht gut genug vorbereitet E-Mail Sicherheit Verschlüsselte E-Mails weniger als 4 % (S/MIME, PGP, ) Signaturen unter E-Mails weniger als 6 % (Finanzbereich deutlich mehr) Spam-Anteil größer als 95 % (in der Infrastruktur) 13

IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (3/4) Probleme: Identity Management Passworte, Passworte, Passworte, sind das Mittel im Internet! Identifikationsbereiche liegen im Unternehmens- und Kundenumfeld, nicht international! Föderationen sind noch nicht verbreitet genug! Webserver Sicherheit Schlechte Sicherheit auf den Webservern / Webseiten Heute wird Malware hauptsächlich über Webseiten verteilt Viele Webseiten sind nicht sicher aufgebaut! Patches werden nicht oder sehr spät eingespielt http://moneytipcentral.com/ 14

IT Sicherheit und Vertrauenswürdigkeit Heute: Eine kritische Bewertung (4/4) Der Level an IT-Sicherheit und Vertrauenswürdigkeit unserer IT-Systeme ist heute ungenügend! Lösungsansätze: Herstellerverantwortung IT-Sicherheitsanspruch / IT-Sicherheitsbranche Trusted Computing Karl12 Dreamstime.com 15

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 16

Schnellere Innovation Intelligente IT-Geräte und flexible IT Dienste Fähige Personen für schnelle Innovationen Olegbabich Dreamstime.com, Xy Dreamstime.com Flexible IT Geräte und Dienste für flexible Arbeitsverhältnisse Alex Slobodkin istockphoto 17

Alterspyramide Sichere/vertrauenswürdige Zusammenarbeit Doppelt so viele Menschen verlassen das Berufsleben Fjvsoares Dreamstime.com, Andresr Dreamstime.com Offene Objekt-Sicherheit wenige Perimeter-Sicherheit www.exvo.com by Danny de Wit 18

Mehr CPUs, mehr Leistung Trusted Computing in allen Dingen Internet der Dinge Spontane verteilte Anwendungen http://4.bp.blogspot.com istockphoto.com, www.concept-phones.com, Yanko Design 19

Mehr künstliche Intelligenz IT Fee Software Assistent Mehr Power, mehr Intelligenz Für jeden eine Gute IT Fee Geo Images istockphoto.com, www.concept-phones.com, Yanko Design 20

Clevere und komplexerer Angriffsmodelle Die digitale Welt ist so gefährlich, wie die Hilfsmittel, die sie verwendet! simscript.com 21

Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit und Vertrauenswürdigkeit von 1989 bis heute Die Situation heute: Eine kritische Bewertung Ein Blick in die Zukunft: Was sind die Herausforderungen? Schlussbemerkung 22

20 Jahre TeleTrusT Deutschland e.v. Schlussbemerkung Wir müssen etwas tun, um unsere digitale Zukunft sicherer und vertrauenswürdiger zu gestalten! Dazu brauchen wir einen Quantensprung in der Sicherheitstechnologie, in der Vorgehensweise und in der Zusammenarbeit mit anderen. Die Zukunft beginnt jetzt, also lassen Sie uns gemeinsam anfangen! TeleTrusT ist bereit, Verantwortung zu übernehmen. 23

20 Jahre TeleTrusT Deutschland e.v. Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de