Am Arbeitsplatz und unterwegs sind Ihre Daten sicher! Stephan Maihoff Berlin, 23. April 2008

Ähnliche Dokumente
Regenspurger EDV & Telekommunikation

Virtual Private Networks

Im Auto wie zu Hause. lte (long term evolution)

Der Desktop der Zukunft ist virtuell

GELSEN-NET Cloud Day

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH

Kryptografie und Public-Key-lnfrastrukturen im Internet

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

BYOD im Unternehmen Unterwegs zur sicheren Integration

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

DVB-T FELDVERSUCH IN GRAZ

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

MOBILE SOLUTIONS ROADSHOW

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Communications & Networking Accessories

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven

Messbare Sicherheit?

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Lage der IT-Sicherheit im Mittelstand

Fernwartung mit SINEMA Remote-Connect. Modul 7

NB Sweex Card Reader 16 in 1 USB 2.0

Mobile Service Management

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Einfach mehr drin: ALDI TALK erhöht Datenvolumen in allen Tarifoptionen um durchschnittlich über 40 Prozent

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Virtualisierung und Management am Desktop mit Citrix

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

ArcGIS - Die Geoplattform für die Kommunalverwaltung

Mobile ID für sichere Authentisierung im e-government

!" ==Mobile=== Noch Fragen? T-Mobile Kurzwahl vom Handy 2202* Aus dem Festnetz (01803) **

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

Migrationsprojekte: Vorgehensweise anhand von Praxisbeispielen

SMart esolutions Informationen zur Datensicherheit

IMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Die Universität in der Wissensgesellschaft: Technisch-organisatorische Lösungsansätze

Open Source als de-facto Standard bei Swisscom Cloud Services

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Stammtisch Zertifikate

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Good Dynamics by Good Technology. V by keyon (

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

Mobile Business Mobiles Lagermanagement oxando GmbH

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

B Y O D Buy Your Own Disaster?

Michael Kretschmer Managing Director DACH

Preisliste 1&1 Mobilfunk-Dienstleistungen für Premium-SMS-Services im E-Plus Netz

Einführung in die IT Landschaft an der ZHAW

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9

Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung

Bring Your Own Device

Arbeit Digitalisierung verändert die Arbeitswelt nachhaltig Dynamik, Strukturen und Dimensionen

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Die Stadt Norderstedt Auf dem Weg in die Digitale Zukunft. Digitales Leitbild 2020 Mobil Innovativ Wirtschaftlich

Wunderland Telekommunikation: Handys erwünscht!?

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Mobile ID für sichere Authentisierung im e-government

Unternehmenspräsentation

Integrierte Architektur für UMTS und WLAN Technologien

PDA ASUS MyPAL A636 Konfigurationen (Windows Mobile 5)

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Die effiziente mobile Kommunikationslösung für Ihr Notebook

Mobiles Breitband. 7. Oktober 2010 auf dem Flughafen Grenchen. Christian Petit Leiter Privatkunden, Swisscom (Schweiz) AG

Cloud-Computing Praxiserfahrungen

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

LimTec Office Cloud LimTec

lyondellbasell.com Sicherheit im Internet

Tutorium Fortgeschrittene

Auszug AWA 2013 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Sicherheit und Mobilität ein lösbares Dilemma

der digitalen Schweiz

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

1 Wireless-LAN im Überblick... 11

Einsatzpotenziale von m-business

Business Case. Nutzung von LTE durch E-Plus

System i Monitoring & Automation

dmwhh-themenabend Mobile auf dem Vormarsch

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

Managed Secure Telephony. Trust and Confidence in a Digital Era

Immer noch nicht sicher? Neue Strategien und Lösungen!

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG Alle Rechte vorbehalten. Industry Sector.

Eine innovative Zukunft mit Microsoft

Computer Grundlagen Hardware. von Christoph Grill

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Internet basiertes TeleService-System

Nokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung

Das SMI SocialMedia Institute wurde Mitte 2009 in Nürtingen bei Stuttgart gegründet, und heute Teil der IT Advantage AG!

Transkript:

Sichere Kommunikation. Am Arbeitsplatz und unterwegs sind Ihre Daten sicher! Stephan Maihoff Berlin, 23. April 2008 1

Was ist Kommunikation? Kommunikation (lat. communicare teilen, mitteilen, teilnehmen lassen, gemeinsam machen, vereinigen ) i ist die Aufnahme, der Austausch und die Übermittlung von Informationen zwischen zwei oder mehrerer Personen. Unter Kommunikation wird auch das wechselseitige Übermitteln von Daten oder von Signalen verstanden, die für den Beobachter der Kommunikation eine festgelegte Bedeutung haben. Im folgenden wird der Schwerpunkt auf der Datenkommunikation liegen, schließlich ist heutzutage Sprache nur eine besondere Form von Daten. 2

Rückblick Ausblick. Wer in der Zukunft lesen will, muss in der Vergangenheit blättern. (André Malraux, französischer Schriftsteller und Politiker (1901-1976) Einige Beispiele, wie man sich irren kann 3

Irrtum Nr. 1 "In den nächsten Jahren wird kein Mensch fliegen" Wilbur Wright 1901 4

Irrtum Nr. 2 "Es werden höchstens 5000 Fahrzeuge gebaut werden, denn es gibt nicht mehr Chauffeure, um sie zu steuern" Gottlieb Daimler 5

Irrtum Nr. 3 "Computer werden in Zukunft vielleicht nur noch 1,5 Tonnen wiegen" US Zeitschrift Popular Mechanics 1949 6

Irrtum Nr. 3 "640 Kilobyte sollten genug sein" Bill Gates 1981 Noch mehr wunderbare Irrtümer finden Sie z. B. unter http://www.maxeiner-miersch.de/dumm_gelaufen.htm 7

Mobile - Kommunikation. 1918: Erste Versuche mit Funktelefonen bei der Reichsbahn im Raum Berlin 1926: Erster Funktelefondienst für Fahrgäste der 1. Klasse auf der Strecke Berlin Hamburg 1958: A-Netz (handvermittelt, kein Zellwechsel möglich, Kosten pro Gerät bis 15 TDM!) 1972: B-Netz (Selbstwahl, wenn man wusste wo der Andere war, Kosten pro Gerät bis 12 TDM!) 1985: C-Netz (Selbstwahl, eine Vorwahl, bundesweit, erste schleppbare Geräte) 1992: D-Netz (900 MHz, zunächst ausgelegt für 4 Mio Teilnehmer) 1994: E-Netz (1800 MHz) Heute: Mehr Handys als Einwohner (82,8 8 Millionen)! 8

Mobile Daten - Kommunikation. 1992: Erste SMS von einem PC an ein Handy in UK 2007: Laut BITKOM allein in Deutschland ca. 23 Mrd SMS, also fast 300 pro Person. Aus kurzen Nachrichten sind mittlerweile ganze Briefe mit Fotos und Videos geworden, die immer und überall gesendet werden. 9

Mobile Rechenzwerge für die Hosentasche. Dramatische Änderung des Arbeitsplatzes: Statt 1,5 Tonnen 200 Gramm Am Ende der Nahrungskette : PDA Connectivity bis 7 MBit/s ( 100 Telefongespräche) PIM-Synchronisation Kontemplation (Fotos, Videos, Musik, Spiele, ebooks, Hörbücher ) Mit-Mach-Web (Web 2.0) Veränderung des Nutzungs- und Sozialverhaltens!!! 10

Was ist Sicherheit? Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird. Der Begriff unvertretbar ist hier wohl besonders hervorzuheben 11

Was ist unsicher? Hoschgeschwindigkeitszüge: Siemens verlor 1993 / 1994 einen 4-Mrd.-Auftrag zur Lieferung von ICE-Hochgeschwindigkeitszügen in Südkorea. Wahrscheinlich wurden die Angebotfaxe aufgeklärt und mitgelesen, der Wettbewerber hat daraufhin deutlich billiger angeboten. Zwei Staatschefs auf die Frage nach ihrer Zusammenarbeit: Wenn es ein Problem gibt, sprechen wir uns aus, wir verdrängen es nicht, und wir kommen zu einer Lösung. Wir schicken uns SMS. Bonner Generalanzeiger vom 21.04.2008 12

Anforderungen an Sicherheit. Identifizierung Digitale Identität Zugangskontrolle Authentifizierung Authorisierung (Dynamische Attribute) Schutz der Daten Verschlüsselung Archivierung Konsistenz Nachvollziehbarkeit, Nicht-Abstreitbarkeit (Log-File) Verfügbarkeit (SLA) Schnelle Reaktion im Fall des Falles Evaluierung aller Komponenten der Infrastruktur 13

Technische Lösungsmöglichkeiten. High Secure Secure Mail Direct Push email Push Free - Mail SMS S 14

Architektur. SMS. Sicher Data Data OS Wireless OS Unsicher Mobile Client Mobile Client 15

Architektur. Free-Mail. Free-M Mail- Serve Sicher ail-server r M Wireless Data OS Unsicher Kunden-Infrastruktur Mobile Client 16

Architektur. email Push. Sicher VPN Push-Se erver VPN ail-server r M Mail l-connect tor Wireless Data OS Unsicher Kunden-Infrastruktur Mobile Client 17

Architektur. Direct Push. Sicher ail-server r M Mail l-connect tor r Pu ush-serve VPN Wireless Data OS Unsicher Kunden-Infrastruktur Mobile Client 18

Architektur. Secure Mail. Sicher CA Crypto Card ail-server r M Mail l-connect tor r Pu ush-serve VPN Wireless Data OS Unsicher Kunden-Infrastruktur Mobile Client 19

Architektur. High Secure. Sicher PKI CA Crypto Card ail-server r M Mail l-connect tor r Pu ush-serve VPN Wireless Data OS curity-she ell Se Unsicher Kunden-Infrastruktur Mobile Client 20

Architektur. Digitale it Identität. 21

Zusammenfassung. Der Trend in der Kommunikation ist Mobilität. Das führt zu einer Veränderung des Nutzungs- und Sozialverhaltens Always on. Mobile Kommunikation ist aus der Arbeitswelt nicht mehr wegzudenken. Aber: Für Nutzer mit sensitiven Aufgaben besteht ein gesteigertes Sicherheitsbedürfnis Sicherheit ist möglich, aber aufwendig. Voraussetzungen sind Digitale Identität und Vollständige Kontrolle der Infrastruktur Was nicht passieren darf: Everyone has Access 22

Vielen Dank für Ihre Aufmerksamkeit! 23