Daten unter Kontrolle

Ähnliche Dokumente
MimoSecco. Computing. Cloud. CeBIT, Hannover

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe'

Good Dynamics by Good Technology. V by keyon (

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Cloud Computing in der öffentlichen Verwaltung Erfahrungen von swisstopo

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

(Oracle) BPM in der Cloud

Heute bereit für morgen Swisscom Managed Services

Authentication as a Service (AaaS)

Cloud Computing Teil 2

Cloud Computing mit mathematischen Anwendungen

Web Protection in Endpoint v10

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

Sind Cloud Apps der nächste Hype?

Unternehmen-IT sicher in der Public Cloud

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Vision: ICT Services aus der Fabrik

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Microsoft Azure Fundamentals MOC 10979

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Cloud-Computing Praxiserfahrungen

Platform as a Service (PaaS) Prof. Dr. Ch. Reich

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MICROSOFT WINDOWS AZURE

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Mobile Anwendungen im SAP-Umfeld

Open Source als de-facto Standard bei Swisscom Cloud Services

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

Bring Your Own Device

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

Cloud Computing mit OpenStack

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt?

SaaS-Referenzarchitektur. iico-2013-berlin

Communications & Networking Accessories

geo.admin.ch: das Geoportal des Bundes auf der Überholspur in der Public Cloud dank Open Source Open Cloud Day, 19. Juni 2012, Universität Bern

JONATHAN JONA WISLER WHD.global

Mobile Device Management

Oracle Enterprise Manager 12c R4 ( )

Introduction to Azure for Developers MOC 10978

Geoinformationen des Bundes in der Wolke

Cloud Computing und Metadatenkonzepte

Die Marktsituation heute und die Position von FUJITSU

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Netzwerke und Sicherheit auf mobilen Geräten

Softwarelizenzierung in Deutschland

Smartphone-Sicherheit

ShareFile Jörg Vosse

Netzmanagement Cloud Computing Cloud & Security

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Mobile Backend in der

Mobile ID für sichere Authentisierung im e-government

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

ISSS Security Lunch - Cloud Computing

Samsung präsentiert KNOX

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH

Cloud Computing in der öffentlichen Verwaltung

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

Software as a Service

ArrowSphere. Christian Sojtschuk Cloud Leader

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

MySQL Performance Tuning für Entwickler

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

SaaS leben am Beispiel der

Security Challenges of Location-Aware Mobile Business

Die Erfolge der Anderen

Neben den drei Servicemodellen wird auch noch nach vier Bereitstellungsvarianten unterschieden.

SWISS PRIVATE SECURE

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

Cloud Computing Hype oder Realität?

AD8 Follow-Me Data From Your Private Cloud: Citrix ShareFile On- Premise. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Public Cloud im eigenen Rechenzentrum

RDS und Azure RemoteApp

Cloud Computing in Deutschland

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Big Data Performance Management

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

ISEC7 GROUP BlackBerry World comes 2 you

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

Entwicklungstand der GUI

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Elektronischer Personalausweis epa

Überblick über die Windows Azure Platform

Intelligent Data Center Networking. Frankfurt, 17. September 2014

ITIL Prozese in APEX am Beispiel des Vodafone FCH

Themenschwerpunkt Cloud-Computing

Transkript:

Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu

Inhalt Situation Zielsetzung Lösungsansätze Beispiele / Projekte 2

Situation 3

Situation 4

Zielsetzung Cloud Computing vertrauenswürdiger Mobile IT zu vertrauenswürdiger Arbeitsumgebung Vertrauen steigern durch sicherere Prozesse Datensouveränität erhalten Prozesse Gut nutzbar / bequem Kostengünstig machbare Sicherheit 5

Lösungsansätze Funktionstrennung (Separation of duties) Vertrauenswürdige Dritte einbinden Trennung von nutzen, verarbeiten, speichern Gespeicherte Daten verteilen Schlüssel (Rechte) verteilen (Vier-Augen-Prinzip) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Daten (Klartext) nur wo nötig Daten (Klartext) nur wenn nötig (Kryptografische) Schlüssel ebenso Kontext nutzen Prozesse entsprechend gestalten Wo & wann ist was nötig Wer (Person / Instanz) 6

Beispiele / Projekte 7

MoMa Mobiles Marketing Privater Kontext Ort, Termin- Kalender, Aufträge Geräusch- Pegel,... Vertrauenswürdige Drittpartei Anonymisierer Nutzerprofile System Betreiber administriert Statistiken Kataloge MoMa-Server Öffentlicher Kontext Verkehrssituation, Wetter,... Angebote Statistiken Endnutzer Benachrichtigung Benachrichtigungsprofile Übereinstimmungen Aufträge Angebote Werbetreibende Zusätzliche Informationen zu den Angeboten Resolver Angebots-Index, Benachrichtigungs-Typ Benachrichtigung Publishing & Rendering Legende: Rolle Module Datenspeicher Nachrichten- Schablonen, Produkt- Beschreibungen 8

Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen 9

Partner Finanziert durch www.privacy-avare.de 10

Mobilgerät Unternehmensserver Anwendung Anfrage Proxy-Dienst Eingabe der Zugangsdaten Hardware-Token (Schlüssel) Kontextinformation (GPS etc.) 3-Faktor-Authentifizierung Zugriffskontrollsystem Webservice Daten Header Header Anfrage Anfrage Anfrage Antwort SSL/TLS- oder VPN-Verbindung Internet Quelle: Lehner\Oberweis\Schiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014 11

Middleware for Mobile and Secure Cloud Computing Kontext des Anwenders Daten Voll vertrauenswürdige Zone (fest installierte Hardware) Index Vertrauenswürdige Zone (mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone Hardware des Anwenders Datenbankadapter SaaS- Anwendung Zertifizierter Cloud-Anbieter Index Cloud Storage Anbieter 12

A HOLISTIC DATA PRIVACY AND SECURITY BY DESIGN PLATFORM-AS-A-SERVICE FRAMEWORK www.paasword.eu Funded from Horizon 2020 under grant agreement No 644814, within ICT-07-2014: Advanced Cloud Infrastructures and Services 13

Quelle: Schoknecht\Schiefer\Citak\Oberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016 14

Key Management Access Control 1. Create encdb with Key TK User (u i ) TK Encrypted with TK Cloud DB 4. Distribute all TKu i, TKa i, TKp i Application (A) DB-Proxy (P) Access Tenant- Admin 2. TK Tenant 3. Split TK TKu i TKa i TKp i 15

Zusammenfassung Prozesse entsprechend gestalten Funktionstrennung (Separation of duties) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Wer (Person / Instanz) benötigt wo & wann welche Daten, diese wo sinnvoll / möglich Kryptografisch absichern Anonymisieren / Pseudonymisieren Vermeiden / Einschränken 16

Vielen Dank für ihre Aufmerksamkeit! Dr.-Ing. Gunther Schiefer Institut AIFB, KIT gunther.schiefer@kit.edu www.aifb.kit.edu/web/bis 17