Verschlüsselung von Daten & E-Mails. Ansätze, Erfahrungen & Best Practices



Ähnliche Dokumente
-Verschlüsselung

Eine Praxis-orientierte Einführung in die Kryptographie

Der beste Plan für Office 365 Archivierung.

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Verschlüsselte s: Wie sicher ist sicher?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

managed PGP Gateway Anwenderdokumentation

Nationale Initiative für Internet- und Informations-Sicherheit

Bedienungsanleitung für den SecureCourier

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Erste Vorlesung Kryptographie

-Verschlüsselung

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sichere Kommunikation mit Ihrer Sparkasse

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

OpenPGP Eine Einführung

IT-Sicherheit Kapitel 13. Sicherheit

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Datenempfang von crossinx

Informatik für Ökonomen II HS 09

Web of Trust, PGP, GnuPG

Sichere Kommunikation mit Ihrer Sparkasse

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Flexible IT-Kommunikationswege

Papierlos in die Zukunft WebCast d.link for ms exchange

VERSCHLÜSSELUNG

VPN: Virtual-Private-Networks

Willkommen in Ihrer Cloud. Aber sicher!

Secure Sicherheit in der Kommunikation

Mail encryption Gateway

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

-Verschlüsselung mit Geschäftspartnern

PKI (public key infrastructure)

Virtual Private Network. David Greber und Michael Wäger

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Überprüfung der digital signierten E-Rechnung

Eigenleben und Sicherheit von Kennwörtern. Infotag,

PGP Benutzerhandbuch

-Verschlüsselung viel einfacher als Sie denken!

Kundeninformationen zur Sicheren

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

THEMA: CLOUD SPEICHER

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Anforderungen zur Nutzung von Secure

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Einführung in PGP/GPG Mailverschlüsselung

Kryptographie. = verborgen + schreiben

Schnelleinstieg WebMail Interface

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Installationsanleitung SSL Zertifikat

Daten am USB Stick mit TrueCrypt schützen

Hybrid-Szenarien in der Virtualisierung

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Verschlüsselung

Fragen und Antworten zu Secure

-Verschlüsselung mit S/MIME

TeleTrusT-Informationstag "Cyber Crime"

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

IT-Security Portfolio

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

PCC Outlook Integration Installationsleitfaden

Pretty Good Privacy (PGP)

Verschlüsselte Kommunikation und Datensicherung

Web Services und Sicherheit

Sichere mit OpenPGP und S/MIME

Stand Juli 2015 Seite 2

Sichere s mit PGP

Vergleichen von BlackBerry-Lösungen

Gesicherter Dokumentenversand mit LiveCycle Rights Management

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Kundeninformation zu Sichere S S

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Smartphone-Sicherheit

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Sichere für Rechtsanwälte & Notare

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

smis_secure mail in der srg / pflichtenheft /

Anleitung zur Nutzung des SharePort Utility

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Transkript:

Verschlüsselung von Daten & E-Mails Ansätze, Erfahrungen & Best Practices

SBA Research Unternehmensprofil

Basic Facts Gegründet 2006 Forschungs-/Kompetenzzentrum für Informationssicherheit und einer der größten Security Dienstleister am österr. Markt Forschungs-, Audit, Beratungs-, Implementierungs- & Betriebs-Know How unter einem Dach Über 100 Köpfe und circa 75+ FTEs im Dienstverhältnis Management Edgar Weippl Forschung & Lehre Andreas Tomek Professional Services & Business Developement Markus Klemen Fokus General Management & Secure Software

Unternehmensprofil Forschungsportfolio Area 1 (GRC): Governance, Risk and Compliance Area 2 (DSP): Data Security and Privacy Area 3 (SCA): Secure Coding and Code Analysis Area 4 (HNS): Hardware and Network Security P1.1: Risk Management and Analysis P1.2: Secure BP Modeling, Simulation and Verification P1.3: Computer Security Incident Response Team P1.4: Awareness and E-Learning P2.1: Privacy Enhancing Technologies P2.2: Enterprise Rights Management P2.3: Digital Preservation P3.1: Malware Detection and Botnet Economics P3.2: Systems and Software Security P3.3: Digital Forensics P4.1: Hardware Security and Differential Fault Analysis P4.2: Pervasive Computing P4.3: Network Security of the Future Internet

Unternehmensprofil Beratungsportfolio Security Governance Security Testing & Guidance Trusted Services Business Impact & Risiko Analyse IT/IS Audit ISO 27001 GAP Analyse ISO 27001 / ISMS Begleitung Security Awareness Penetration Testing SDLC Beratung Source Code Analyse A7700 Microsoft Security Security Architecture Review Vulnerability Management APT Protection/Response & Lastline Control Review & IS ControlPoint Source Code Review & Checkmarx Corporate Information Protection Training Schulung Coaching Vorträge

Verschlüsselungansätze

Typische Gründe für Verschlüsselung Schutz geistigen Eigentums Formeln, Verfahren, Baupläne,... Schutz der Privatsphäre Emails, Dokumente, Bilder,... Schutz vor Kollegen & Administratoren Gesetzliche & Regulative Auflagen PCI-DSS, Elektronische Signatur,... Die Cloud kommt... Wen schon dort dann verschlüsselt Papierprozesse vereinfachen & beschleunigen Unterschriftenmappen, Auftragsfreigaben usw.

Typische Anwendungeszenarien Data at Rest Festplattenverschlüsselung Containerverschlüsselung Mobiltelefone USB Sticks Cloud Lösungen Data in Motion SSL Email Verschlüsselung Datentransfer mit Externen

Die Welt der Verschlüsselung Symmetric Algorithms (Shared Secret) DES 3DES AES Blowfish Twofish Cast RC4 Asymmetric Algorithms (Public/Private) Diffie Hellman RSA Elliptical Curve El Gamal Knapsack Hashing Algorithms (Message Digests) MD5 SHA1 Haval

Verschlüsselungsmethoden Symmetrisch Geheim = Schlüssel Stärken Schnell Schwächen Schlüsselverteilung Skalierbarkeit Nur Vertraulichkeit

Verschlüsselungsmethoden Asymmetrisch (Schlüsselpaare) Mathematische Probleme Signaturen Stärken Schlüsselverteilung Skalierbarkeit Schwächen Langsam

Verschiedene Ziele Ein Nachricht kann Verschlüsselt werden = Vertraulichkeit Gehashed werden = Integrität Digital Signiert werden = Integrität & Nichtabstreitbarkeit Verschlüsselt und signiert werden um alle Ziele abzudecken

Zertifikatsinfrastrukturen & Emailverschlüsselung

Email Verschlüsselung mit S/MIME & PGP Wo wird verschlüsselt? End to end vs. Edge to Edge Secure MIME Verbreiteter Standard Erweitert den MIME Standard um Verschlüsselung und Signierung von Anhängen und Nachrichten Konkreter Algorithmus muss vom User spezifiziert werden Benötigt eine PKI/CA-Infrastruktur PGP Basiert auf einem Web of Trust Web basierende Systeme Login mit Passwort mit Username/Passwort bzw. 2 Faktor

Erfahrungen

Real world problem

Die großen Probleme mit Verschlüsselung Wer kennt sich damit im Unternehmen aus? Was ist im Backup/Restorefall? Wer hat trotzdem Zugriff? Schutz vor Admins vs. Admins... Malware Scanning, Filter usw. Aufbrechen von SSL? Darf ich das? Wie einfach ist es zu verwenden? Userbasiert vs. Zwang Technisches Wissen meiner User & deren Partner Werden alle Platformen unterstützt? Und vor Allem: Welche Daten sind schützenswert und wo liegen Sie bzw. wie werden Sie verwendet? Informationsklassifikation vorhanden? Business Impact Analyse aktuell?

Bedarfsanalyse Business Impact Analyse (BIA) Ergebnisse

Bedarfsanalyse Business Impact Analyse (BIA) Ergebnisse

Bedarfsanalyse Business Impact Analyse (BIA) Ergebnisse

Wie werden Daten klassifiziert? User Based Einbindung in Emailclient & andere Programme? Location Based Ordner bzw. Lokation Auf Basis des Endgeräts Bestimmte Absender & Empfängeradressen Content Based Filetypes Keywords Claims Und natürlich regelmäßige Wartung dieser Regeln

User basierende Klassifikation

Wie möchte ich meine Daten schützen Versuche ich die Daten beim Speichern & Übertragen und/oder am Ziel zu schützen? DLP Festplatten & Speicherverschlüsselung Email Oder versuche ich die Daten selbst zu schützen = Digital Rights Management (DRM) / Information Rights Management Microsoft RMS Oracle IRM Adobe DRM

IRM bei Email

IRM bei Dokumenten

Best Practices & Tools

Klassifizierung User muss (meistens) dazu gezwungen werden Plugins in Mail & Office notwendig Produkte: Titus, Secure Island, Gigatrust,... Default: Internal Lokationsbasierend mit Boardmitteln File Classification Services SharePoint Exchange Rules

Verwenden von bereits vorhandenen Tools Gerade bei großen Firmen & zb oft mit Microsoft EA mitgekauft Bitlocker für Laptops Bitlocker 2 Go RMS IPSec auf Netzwerkebene Smartcard Authentifizierung Enterprise CA Direct Access & VPN

Email Verschlüsselung SSL/TLS auf Anfrage bzw. permanentes SSL/TLS zwischen Partnerfimen auf Email Server/Gateway Ebene Edge Lösungen sind leichter zu administrieren S/MIME, PGP und Portallösungen müssen zusammenarbeiten, viele Turnkey Solutions am Markt End to End ist oft mühsam und nur in Spezialfällen sinnvoll Virenscanning Suche in Email Programmen Archivierung

Cloudlösungen können verschlüsselt betrieben werden Wenn nicht in der Cloud verschlüsselt wird, verschlüssle ich die Cloud Privatbereich Boxcryptor und andere Programme Enterprise Lösungen wie Ciphercloud Office 365 SalesForce Box, Dropbox... Amazon WS GMAIL Key Management!

Zusammenfassung Was muss ich schützen? Wo muss ich es (überall) schützen? Welche technischen Ansätze gibt es dafür: IRM vs. Verschlüsselung? Wie mache ich es für meine User transparent und einfach benutzbar? Auf was muss ich in der Administration aufpassen? Technische Lösung ist der kleinste Teil des Putzels

DI Mag. Andreas Tomek SBA Research ggmbh Favoritenstraße 16, 1040 Wien +43 1 505 36 88 1101 atomek@sba-research.org