TeleTrusT IT-Sicherheitsstrategie für Deutschland



Ähnliche Dokumente
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Cyber-Praxisansatz IT-Sicherheitsstrategie

Sicherheits-Tipps für Cloud-Worker

Von Perimeter-Security zu robusten Systemen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Security Herausforderung für KMU s

Security Kann es Sicherheit im Netz geben?

Symantec Mobile Computing

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Kombinierte Attacke auf Mobile Geräte

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

.. für Ihre Business-Lösung

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Windows 8 Lizenzierung in Szenarien

GPP Projekte gemeinsam zum Erfolg führen

Malte Hesse

ANYWHERE Zugriff von externen Arbeitsplätzen

Wegweiser zu mehr IT-Sicherheit

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

eco Umfrage IT-Sicherheit 2016

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Checkliste. Installation NCP Secure Enterprise Management

Internet-Sicherheit Die Herausforderung unserer Zeit

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Wie entwickelt sich das Internet in der Zukunft?

Der beste Plan für Office 365 Archivierung.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

DER SELBST-CHECK FÜR IHR PROJEKT

Einstellen der Makrosicherheit in Microsoft Word

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Welche Sicherheit brauchen die Unterehmen?

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Windows 8.1. In 5 Minuten Was ist alles neu? Word

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Rechtssichere -Archivierung

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Content Management System mit INTREXX 2002.

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Die Vielfalt der Remote-Zugriffslösungen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Nutzung dieser Internetseite

Dieter Brunner ISO in der betrieblichen Praxis

Pflegende Angehörige Online Ihre Plattform im Internet

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

WELCOME TO SPHERE SECURITY SOLUTIONS

Anwenderleitfaden Citrix. Stand Februar 2008

Geyer & Weinig: Service Level Management in neuer Qualität.

Virtual Roundtable: Business Intelligence - Trends

Sichere Freigabe und Kommunikation

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Der Schutz von Patientendaten

Mittelstand vs. Konzern Wer ist besser geschützt?

Windows Small Business Server (SBS) 2008

Lizenzierung von SharePoint Server 2013

Einführung und Motivation

Clientkonfiguration für Hosted Exchange 2010

Der einfache Weg zu Sicherheit

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

IT Security Investments 2003

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sophos Complete Security

Anleitung auf SEITE 2

Cisco Security Monitoring, Analysis & Response System (MARS)

Installation der SAS Foundation Software auf Windows

Führungstraining von Vroom und Yetton

Lizenzierung von System Center 2012

Carolo Knowledge Base

SDD System Design Document

EIDAMO Webshop-Lösung - White Paper

Firewalls für Lexware Info Service konfigurieren

-Verschlüsselung mit Geschäftspartnern

Internet Explorer Version 6

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Sicher ist sicher! itbank Hosting!

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Informationssicherheit als Outsourcing Kandidat

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Digitale Zertifikate

Transkript:

TeleTrusT IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Ein Aspekt der IT-Sicherheitsstrategie für DE TeleTrusT - Bundesverband IT-Sicherheit e.v. Gemeinsam für Sicherheit und Vertrauenswürdigkeit in der vernetzten Informations- und Wissensgesellschaft Version: 01.09.2014

Vorwort Management Summary Die heutige IT-Sicherheitssituation ist für eine Informations- und Wissensgesellschaft wie Deutschland nicht angemessen sicher und vertrauenswürdig genug. Der Bundesverband IT-Sicherheit TeleTrusT hat im Rahmen der Ideen zu einer IT-Sicherheitsstrategie für Deutschland einen ersten Schritt gemacht, und daraus Ergebnisse dargestellt und eine weitere Vorgehensweise vorgeschlagen. In dieser TeleTrusT-Präsentation werden: Die Stärken der IT-Sicherheit in Deutschland aufgezeigt Die Ergebnisse einer Analyse der wichtigsten und verfügbaren IT-Sicherheitstechnologien dargestellt. Dabei wurden Bewertungen der Lage bezüglich der eigentlichen IT-Sicherheitstechnologie, der Bedeutung für die Zukunft sowie die Marktstärke der deutschen IT-Sicherheitsunternehmen in den entsprechenden IT- Sicherheitsbereichen vorgenommen. Zur Gestaltung der IT-Sicherheitsstrategie für Deutschland werden pragmatische Wirkungsklassen von IT- Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe definiert und für die zukünftige Nutzung aller Stakeholder in Deutschland vorgeschlagen. Die Wirkungsklassen erlauben so eine strukturierte Analyse und zweckorientierte Umsetzung der erforderlichen Maßnahmen. Sie reflektieren die unterschiedlichen und immer wichtiger werdenden Wirkungsaspekte, die ein Zusammenspiel von internationalen IT-Marktführen und IT-Sicherheitsunternehmen aus Deutschland modulierbar machen und ein angemessenes Optimum der nationalen IT-Sicherheitssouveränität gestaltbar macht Zum Schluss werden die nächsten anstehenden Aufgaben und Schritte vorgeschlagen. 2

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte Hinweis: Die in der Präsentation aufgeführten Unternehmen und Marken dienen lediglich der Illustration. Sie stehen nicht in direkter Verbindung mit der Präsentation. 3

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT-Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 4

IT-Sicherheitssituation Bewertung Es gibt in Deutschland eine massive Abhängigkeit von der IT Zwiespalt: Zurzeit keine angemessene Vertrauenswürdigkeit Steigende Zahl von IT-Sicherheitsvorfällen zeigt, dass das allgemeine Sicherheitsniveau zurzeit nicht ausreicht (siehe auch BSI Lagebilder) Die Wirkung von IT-Sicherheitslösungen ist an vielen Stellen heute nicht mehr ausreichend Die Vertrauenswürdigkeit von IT-Systemen ist eine wichtige und notwendige Eigenschaft Beurteilung der eigenen IT-Sicherheitslage ist für Anwender/Entscheidungsträger nicht einfach Konsequenzen können eigentlich nicht eingeschätzt werden Ableiten notwendiger IT-Sicherheitsmaßnahmen Wieviel Schutz wird für ein bestimmtes IT-System benötigt? Angemessenheit der IT-Sicherheitsmaßnahmen ist schwer zu beurteilen 5

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 6

IT-Sicherheitsherausforderungen Erforderlicher Nachholbedarf Die aktuelle Situation der IT-Sicherheit in Deutschland bietet Raum für notwendige Verbesserungen: Existenz zu vieler Schwachstellen in Software Nachholbedarf bei der Schadsoftware-Erkennung und -Vermeidung Nachholbedarf gibt es ebenfalls bei Advanced Persistent Threat (APT) (komplexe und zielgerichtete Angriffe) Schutz vor Identitätsdiebstahl bietet großen Raum für weitere Verbesserungen Neue Methoden für die Messbarkeit von Gefahren- und Bedrohungspotential notwendig Vermeidung der Nutzung ineffektiver IT-Sicherheitslösungen (absichtlich/unabsichtlich) 7

IT-Sicherheit Deutschland Besondere Stärken Sehr hohe Kompetenz im Bereich des Datenschutzes Erfahrungen mit dem Schutz der Privatsphäre Sehr hohes Vertrauen im Bereich der IT-Sicherheit mittelstandsgeprägte Sicherheitsindustrie umfangreiche und kompetente IT-Sicherheitsforschung hohe Kompetenz bei Sicherheitsevaluierungen (BSI, TÜVs, ) offene Kryptopolitik Kulturell gute Voraussetzungen traditionell verlässliche IT-Sicherheit hohes Verständnis für IT-Sicherheit und Datenschutz sehr viel Erfahrung bei der Umsetzung von IT-Sicherheitslösungen Deutschland sollte Verantwortung übernehmen und ein sicheres und vertrauenswürdiges globales Internet für die Zukunft entscheidend mitgestalten 8

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT- Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 9

Analyse der Anbieter im In- und Ausland Umsetzung der Analyse Nachfolgend werden die Ergebnisse einer Analyse der wichtigsten und verfügbaren IT-Sicherheitstechnologien dargestellt. Dabei werden Bewertungen der Lage bezüglich der eigentlichen IT- Sicherheitstechnologie, der Bedeutung für die Zukunft sowie die Marktstärke der deutschen IT-Sicherheitsunternehmen in den entsprechenden IT-Sicherheitsbereichen vorgenommen. In der Kategorie Bedrohungen werden exemplarisch Fälle von möglichen Szenarien dargestellt. Zusätzlich werden in der Kategorie der Anbieter die Standorte berücksichtigt, um die geografische Aufteilung im Ausland aufzuzeigen, welche hinsichtlich Vertrauenswürdigkeit und IT-Sicherheit eine Rolle spielen kann. Kategorie Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter 10

Analyse der Anbieter im In- und Ausland Wirkungsklassen Die Kategorie der Wirkungsklasse soll einen Hinweis auf die erforderliche Einstufung geben. Wirkungsklasse 0 Bürger mit privater Nutzung Basis-IT-Sicherheit Wirkungsklasse 1 Unternehmen, Organisationen, Behörden Schutzbedarf: mittel Wirkungsklasse 2 Schutzbedarf: hoch Unternehmen, Organisationen, Behörden, Infrastruktur (+ Industriespionage) Wirkungsklasse 3 Schutzbedarf: sehr hoch Unternehmen, Organisationen, Behörden, Infrastruktur (+ Cyberwar, Sabotage, ) Wirkungsklasse 4 Verschlusssachen Verschlusssachen bis streng geheim 11

Analyse der Anbieter im In- und Ausland Sichere Vernetzung Sichere Vernetzung Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter Sichere Anbindung mobiler User / Telearbeiter A ++ B + C - 1 Abfangen sensibler Informationen und Abhören von Kommunikation Ausland: Cisco (USA), Juniper (USA), Fortinet (USA) Deutschland: secunet, genua, NCP, gateprotect, Sirrix, HOB Layer3-VPN A ++ B + C 0 3 Mitschneiden und Abfluß von Daten durch Hintertüren und Sicherheitslücken in Netzwerkhardware Ausland: Cisco (USA), Juniper (USA), Check Point (Israel), Fortinet (USA) Deutschland: secunet, genua, gateprotect, Sirrix, LANCOM, HOB Layer2-Encryption A ++ B + C 0 3 Mitschneiden und Abfluß von Daten durch Hintertüren und Sicherheitslücken in Netzwerkhardware Ausland: SafeNet (USA), Crypto AG (Schweiz) Deutschland: secunet, Rohde & Schwarz, atmedia Datendiode A + B 0 C 0 Klasse 4 Angriff auf Übermittlung und Empfang von Daten, die in eine Richtung an einen festen Empfänger transportiert werden Ausland: - Deutschland: genua, secunet Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen Eine Fortsetzung der Analysen finden Sie in der Anlage 1. 12

Deutsche Stärken der IT-Sicherheit Besondere Kompetenzen in Deutschland Zahlreiche IT-Sicherheitstechnologien aus Deutschland: Sicherheitskern (Sicheres Booten, Separierungstechnologien, ) Security Token (Smartcards, Hardware-Sicherheitsmodule, ) Verschlüsselungstechnologien (Kommunikations- und Objektverschlüsselung, Kryptohardware) Proaktive IT-Sicherheitstechnologien zur Exploitbekämpfung Technologie zur Abwehr von Schadsoftware Firewall-Technologien Technologien für sichere Identitäten (PKI, TrustCenter) Frühwarnsysteme (Angriffe, Lagebildgenerierung, ) 13

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 14

Ziel: IT-Sicherheitsstrategie für Deutschland Die IT-Sicherheitsstrategie hat das Ziel, das Niveau der IT-Sicherheit nachhaltig auf einen jeweils angemessenen Stand zu erhöhen und zu halten. Es werden vorhandene IT-Sicherheitsprozesse und -technologien genutzt und im Bedarfsfall IT-Sicherheitslösungen für neue Problemstellungen erarbeitet. Aus Deutschland stammende, notwendige hochwertige und wirkungsvolle IT-Sicherheitstechnologien und -prozesse werden berücksichtigt. Die etablierten IT-Systeme und -Lösungen der jeweiligen internationalen Hersteller werden konstruktiver in die IT-Sicherheitsstrategie eingebunden. Die erforderlichen IT-Sicherheitsmaßnahmen der wichtigen Stakeholder (Anwender, Hersteller, Politik, Forschung) werden identifiziert und berücksichtigt. Um das Ziel nachhaltig und erfolgreich umzusetzen, wird die Roadmap den jeweiligen erforderlichen Anforderungen angepasst und umgesetzt. 15

Strategie IT-Sicherheit Deutschland Beispiele von mögliche Zielen HEUTE 2015 2017 2020 E-Mail Verschlüsselung: 0,5% >20% Malwareinfektionen: 8% <3% Sabotage Infrastruktur: x Vorfälle y Vorfälle Kollektive IT-Sicherheitslagebilder: 0,01 % > 50 % Erhöhung des Sicherheitsniveaus von IT-Systemen angemessen 16

Erhöhung des Sicherheitsniveaus von IT-Systemen Wirkungsklassen Umsetzungsvorschlag: Einteilung von IT-Systemen in leicht verständliche Wirkungsklassen Identifikation und Empfehlung angemessener IT- Sicherheitsmaßnahmen für jede Wirkungsklasse unter Berücksichtigung herausragender nationaler, vertrauenswürdigerer Technologien und Standards 17

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT- Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 18

Wirkung von IT-Sicherheitsmaßnahmen Unterschiedliche Wirkungsaspekte Beschreibung unterschiedlicher Wirkungsaspekte und Maßnahmen, wie die maximale Wirkung erzielt werden kann. Die prinzipielle Wirkung gegen konkrete Bedrohungen (z.b. Verschlüsselung gegen das Lesen von Klartext) Maßnahme: Darstellung der Wirkung von Kryptoverfahren Die konkrete Wirkung gegen konkrete Bedrohungen (z.b. richtige Implementierung von Verschlüsselungstechnologien; Zufallszahlen, Algorithmus, Einbindung, ) Maßnahme: Evaluierung von IT-Sicherheitslösungen Die gewollte Wirkung gegen konkrete Bedrohungen (z.b. sind Hintertüren oder gewollte Schwächen eingebaut) Maßnahme: Qualitätssiegel: "IT Security made in Germany" 19

Internationale Marktführer in die Pflicht nehmen Stärkere Kooperation für mehr Vertrauen (Beispiel) Marktführende IT-Technologien kommen in vielen Bereichen aus dem Ausland, z.b. Betriebssystem mit Festplattenverschlüsselung Vollständige Vertrauenswürdigkeit nicht gewährleistet aber trotzdem großflächig im Einsatz mangels Alternativen Microsoft Windows Bitlocker Verschlüsselungssoftware (USA), Integriert ins Betriebssystem ohne die Möglichkeit einer Schnittstelle für Softwarelösungen anderer Hersteller Vertrauenswürdigkeit Prinzipielle und konkrete Wirkung müsste nachgewiesen werden Sirrix Trusted-Disk Verschlüsselungssoftware (DE), Softwarelösung als eigenständiges IT-Sicherheitsprodukt zusätzlich zu bestehenden Softwarekomponenten auf dem Rechner Vertrauenswürdigkeit Gewollte Wirkung per Definition gegeben ( Made in Germany ) Möglichkeit einer Schnittstelle zum Ersetzen bestehender eingebauter IT- Sicherheitstechnologien durch deutsche Lösung für eine höhere Wirkung der IT-Sicherheit. 20

IT-Sicherheitsbedrohungen Einteilung in Wirkungsklassen Welcher Schutzbedarf wird in den verschiedenen Wirkungsklassen gedeckt? Wirkungsklasse 0 Basis-IT-Sicherheit Infektionen durch Schadsoftware (Viren, PC-Geiselnahme, Keylogger, Trojaner) Angriffe auf das heimische Netzwerk, Abfischen von Banking Daten Wirkungsklasse 1 Schutzbedarf: mittel Angriff auf den Datenbestand (Kunden-, Mandanten-, Patientendaten) Infektionen durch Schadsoftware und Mitschneiden von Kommunikation Wirkungsklasse 2 Schutzbedarf: hoch Diebstahl von Plänen und Dokumenten mit Hilfe von Schadsoftware Kopieren von sensiblen Daten auf externe Datenträger Wirkungsklasse 3 Schutzbedarf: sehr hoch Sabotage von Infrastruktur (Wasserwerke, Energieversorger, Finanzdienstleister) Gezielte Attacke gegen einzelne Wissensträger in Industrie und Politik Wirkungsklasse 4 Verschlusssachen bis streng geheim Angriff auf Informationen und Kommunikation Eindringen in staatliche oder wirtschaftlich extrem kritische Systeme 21

Kern-Wirkungsklassen Übersicht Gewichtung für eine Einstufung in die Wirkungsklassen notwendig, die auch in größerem Maße monetär messbar sind: Wirkungsklasse 1 IT Systeme sind relevant für Unternehmung, jedoch gibt es keine existenzielle Abhängigkeit (z.b. Handwerk) Wirkungsklasse 2 IT Systeme sind absolut relevant für die Organisation und ein Ausfall kann neben extrem hohen Kosten auch die Existenz bedrohen (z.b. Warenproduzenten, Forschungsinstitute) Wirkungsklasse 3 Bedrohungen nicht nur für eigene Sicherheit und Existenz, sondern auch die von Dritten (z.b. kritische Infrastrukturen) 22

Einordnung von Wirkungsklassen Gefahren, Schutzbedarf, Kosten Kernklassen Wirkungsklasse 0 Gefahren: Privatsphäre, Cybercrime Kosten: Grundbetrag +5% Bürger mit privater Nutzung Prozentualer Anteil: 100% Wirkungsklasse 1 Unternehmen, Organisationen, Behörden Gefahren: Privatsphäre, Cybercrime mit höherem Gefährdungsgrad, gesetzlicher Datenschutz Schutzbedarf: mittel Kosten: Grundbetrag +10% Wirkungsklasse 2 Unternehmen, Organisationen, Behörden, Infrastruktur Gefahren: Industriespionage, gezielte Angriffe auf Werte des Unternehmens, Cybercrime Schutzbedarf: hoch Kosten: Grundbetrag +20% Wirkungsklasse 3 Unternehmen, Organisationen, Behörden, Infrastruktur Gefahren: Wirtschaftsspionage (Nachrichtendienste) und Cyberattacken, Cyberwar (Sabotagen) Schutzbedarf: sehr hoch, inkl. VS-NfD Kosten: Grundbetrag +50% Wirkungsklasse 4 Verschlusssachen Nationale Sicherheit 0,01% Schutzbedarf: gemäß Geheimschutzordnung GSO, ab VS/V Kosten: Grundbetrag +400% Eine detaillierte Beschreibung zu den einzelnen Wirkungsklassen 23 finden Sie in der Anlage 2. 70% 27% 3% + Infrastrukturkosten

Kontinuierliches und angemessenes IT- Sicherheitsniveau Kontinuierliche Erhöhung eines angemessenen IT-Sicherheitsniveaus und der Vertrauenswürdigkeit mit Hilfe der deutscher IT-Sicherheitstechnologien Schutzbedarf ermitteln Herausforderung Problemstellung Lösung Problemlösung Ja Kann der Schutzbedarf abgedeckt werden? Nein: Fehlende Komponenten definieren und ggf. entwickeln oder Forschungsauftrag erteilen 24

IT-Sicherheitsbedrohungen und maßnahmen Lücken, die geschlossen werden müssen Problemlösungen, die existieren, sollten leicht erreichbar sein Beim Finden von IT-Sicherheitstechnologien und -Lösungen helfen Plattformen wie z.b. Marktplatz IT-Sicherheit (www.it-sicherheit.de) TeleTrusT Bundesverband IT-Sicherheit e.v. (www.teletrust.de) Auffinden von qualifiziertem Personal oder Dienstleistern sollte möglichst einfach sein Forschung, Entwicklung, Vermarktung als zyklischer Prozess jetzt Novitäten sollten gefördert werden und eine schnelle Markteinführung sollte unkompliziert möglich sein Forschungsinitiativen helfen bei fehlenden IT-Sicherheitstechnologien Fehlende IT-Sicherheitsprozesse und -komponenten müssen ausgeschrieben und in der Forschung erarbeitet werden Im Optimalfall zusammen mit Partnern aus der Wirtschaft für die größtmögliche Nähe zum Markt 25

Umgang mit Restrisiken Unabhängig von der IT-Sicherheitslösung wird es immer Restrisiken geben, die verantwortet werden müssen Manche IT- und IT-Sicherheitsgebiete können nicht durch made in Germany abgedeckt werden Gewählte Wirkungsklasse nimmt definiertes Restrisiko in Kauf Das Restrisiko kann akzeptiert oder versichert werden. Es ist auch möglich, eine höhere Wirkungsklasse zu nutzen (monetäre Minimierung) Restrisiken sind nur dann akzeptabel, wenn alle Optionen ausgeschöpft und alle verfügbaren Wirkungsklassen in Erwägung gezogen wurden Die personalen Sicherheitsmaßnahmen wurden auf angemessene Weise und im notwendigem Umfang durchgeführt 26

Inhaltsverzeichnis IT-Sicherheitssituation und der Weg zu einem angemessenen IT- Sicherheitsniveau Die größten Herausforderungen und Stärken der IT-Sicherheit in DE Analyse der wichtigen und verfügbaren IT-Sicherheitstechnologien IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Die nächsten Aufgaben und Schritte 27

Die nächsten Aufgabenstellungen Die wichtigsten Stakeholder Die Ergebnisse und Aufgaben müssen getragen werden durch die wichtigsten Stakeholder: Anwender (Verbände, Vereine, Gruppen) IT-Sicherheitsanbieter (Verbände, Vereine, Gruppen) Politik, Gesetzgeber Wissenschaft und Forschung 28

Die nächsten Aufgabenstellungen Anwender Anwender (Verbände, Vereine, Gruppen) Müssen definieren, welche Features sie in welchen Wirkungsklassen brauchen Welche einsatzspezifische Randbedingungen berücksichtigt werden müssen, um solche Produkte einzusetzen Wunsch einer Gesamtverantwortung für die IT-Sicherheitslösungen 29

Die nächsten Aufgabenstellungen IT-Sicherheitsanbieter IT-Sicherheitsanbieter (Verbände, Vereine, Gruppen) IT-Sicherheits-Bundles als maßgeschneiderte und vertrauenswürdige Produkte und Lösungen definieren und umsetzen, die für die einzelnen Wirkungsklassen zum Einsatz kommen sollen Produkte müssen unkompliziert, einheitlich, benutzbar, stabil und sicher sein Sicherstellung der reibungslosen Integration in vorhandene IT- Lösungen 30

Die nächsten Aufgabenstellungen Politik, Gesetzgeber Politik, Gesetzgeber Berücksichtigung der Marktsituation und der internationalen Mitspieler Anreize schaffen mit den zur Verfügung stehenden Mitteln: Motivation, Regulierung, Empfehlung, Gesetzgebung Verhinderung von Veräußerung deutscher IT- Sicherheitstechnologien ins Ausland Motivation für Forschung und Entwicklung notwendiger IT- Sicherheitstechnologien Hilfestellung für den deutschen Mittelstand bei der Einführung der Wirkungsklassen 31

Die nächsten Aufgabenstellungen Wissenschaft und Forschung Wissenschaft und Forschung Entwicklung von modernen und notwendigen IT- Sicherheitstechnologien um den kontinuierlich steigenden Anforderungen zu genügen Engere Zusammenarbeit mit der IT-Sicherheitsindustrie 32

Vorgehen Der nächsten Schritte Einführung und Umsetzung eines strukturierten Prozesses, um die gemeinsamen Aufgaben zielgerichtet umsetzen zu können (z.b. runder Tisch) TeleTrusT ist bereit hier eine besondere Verantwortung zu übernehmen Weitere Schritte (Vorschlag) Insbesondere Definition und Umsetzung der vorgeschlagenen Wirkungsklassen Stärkere Verwendung von E-Mail-Verschlüsselung, Besserer Schutz der Infrastruktur vor Sabotage, Absenkung von Malwareinfektionen, 33

TeleTrusT IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Ein Aspekt der IT-Sicherheitsstrategie für DE Ansprechpartner: Ziel: Bündelung der Kräfte TeleTrusT-Vorsitzender Prof. Dr. (TU NN) Norbert Pohlmann E-Mail: norbert.pohlmann@teletrust.de Tel.: +49 (209) 95 96 515 Mobil: +49 (173) 30 21 838 TeleTrusT - Bundesverband IT-Sicherheit e.v. Gemeinsam für Sicherheit und Vertrauenswürdigkeit in der vernetzten Informations- und Wissensgesellschaft TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße 17, D-10115 Berlin Telefon: +49 30 400 54 306 Web: https://www.teletrust.de

Autoren Ammar Alkassar, TeleTrusT Vorstand / Sirrix AG Sebastian Barchnicki, TeleTrusT / Institut für Internet-Sicherheit if(is) Michael Böffel, TeleTrusT / secunet Security Networks AG Dr. Guido von der Heidt, TeleTrusT Vorstand / Siemens AG Prof. Dr. (TU NN) Norbert Pohlmann, TeleTrusT Vorsitzender / Institut für Internet-Sicherheit if(is) 35

Anhang 1 Analyse von Technologien Nachfolgend finden Sie eine Fortsetzung der Analysen inklusive eine Bewertung der Lage in DE 36

Analyse der Anbieter im In- und Ausland Sicherer Internetzugang Sicherer Internetzugang Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter Firewall A ++ B 0 C - 1 Angriffe von außen, Portscans, ungewollte Kommunikation von Diensten und Anwendungen nach Außen Ausland: Palo Alto Networks (USA), Cisco (USA), Juniper (USA), Check Point (Israel), Sophos (Großbritannien) Deutschland: genua, gateprotect IPS/IDS A +++ B - C -- 2 Angriffe von außen, die unmittelbar auf die Infrastruktur einer Organisation durchgeführt werden Ausland: Sourcefire/Cisco (USA), ISS/IBM (USA), Extreme Networks (USA), Symantec (USA) Deutschland: Institut für Internet-Sicherheit Sicherer Browser/ReCoBS A ++ B + C + 3 Einbruch in Systeme durch infizierte Webseiten Ausland: FireEye (USA), Bromium (USA), Invincea (USA) Deutschland: Sirrix, secunet, m-privacy Virtuelle Schleuse A + B 0 C 0 2 Einschleusen von Schadcode in beliebige Umgebungen mit Hilfe von Dokumenten, Dateien und anderen Trägersystemen Ausland: FireEye (USA) Deutschland: - Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen 37

Analyse der Anbieter im In- und Ausland Digital Enterprise Security Digital Enterprise Security Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter Authentikation A ++ B + C 0 1 Identitätsdiebstahl, Missbrauch fremder Identitäten Ausland: RSA (USA), gemalto/safenet (USA) Deutschland: Bundesdruckerei, secunet, Giesecke & Devrient Sichere Anbindung zwischen Anbieter und Anwender A ++ B 0 C - 2 Mitlesen und Auswerten von vertraulichen Daten Ausland: Cisco (USA), Juniper (USA) Deutschland: secunet, genua, Sirrix, gateprotect Hardware- Sicherheitsmodul (HSM) A + B + C + 3/4 Angriff auf vermeintlich sichere kryptografische Programmmodule Ausland: gemalto/safenet (USA), Thales (Frankreich) Deutschland: Ultimaco (Kryptoserver, bis Kl. 3) secunet (SINA Core, Kl. 4) Public-Key-Infrastruktur (PKI) A ++ B + C + 2 Fälschen von Identitäten, um sich als Bank oder Institution auszugeben, um das Vertrauen von Anwendern zu erschleichen Ausland: Microsoft (USA), OpenTrust (Frankreich), nexus (Schweden) Deutschland: secunet, Bundesdruckerei/D-TRUST, T-Systems/TeleSec, Sirrix Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen 38

Analyse der Anbieter im In- und Ausland Client- und Serversicherheit (1) Client- und Serversicherheit Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter AV und personal Firewall A - B 0 C 0 0 Schadsoftware- Infektionen, ungewollte Verbindungen nach außen Ausland: Kaspersky (Russland), AVG (Niederlande), Panda (Spanien), F-Secure (Finnland), Symantec (USA), AVAST (Tschechien), Trend Micro (Japan), McAfee/Intel (USA), BullGuard (Großbritannien), Eset (USA), Bitdefender (Rumänien), Ikarus (Österreich), Sophos (Großbritannien) Deutschland: Avira, (GData) Exploit Protection / Sicherer Browser A +++ B ++ C -- 1 Angriffe durch infizierte Webseiten, Diebstahl lokaler persönlicher Daten Ausland: Bromium (USA), Invincea (USA) Deutschland: Sirrix, secunet Device und Portkontrolle A ++ B 0 C -- 2 Kopie vertraulicher Dokumente auf beliebige externe Datenträger Ausland: Symantec (USA), Sophos (Großbritannien), McAfee/Intel (USA), DeviceLock (USA) Deutschland: itwatch, (CenterTools) Full Disk Encryption A +++ B 0 C 0 1 Einsehen von Daten auf verlorenen oder gestohlenen Geräten durch Unbefugte Ausland: Microsoft (USA), McAffee/Intel (USA), Sophos (Großbritannien), Winmagic (Kanada), EgoSecure/Kaspersky (Russland) Deutschland: Sirrix, secunet, (CE Infosys), (CenterTools) File & Folder Encryption A +++ B 0 C 0 1 Diebstahl von Wechseldatenträgern und Extraktion sensibler Daten Ausland: Microsoft (USA), Symantec (USA), Cryptzone (Schweden), Cypherix (Süd-Afrika), DESlock (UK) Deutschland: AppSec, itwatch, Sirrix, Secomba Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen 39

Analyse der Anbieter im In- und Ausland Client- und Serversicherheit (2) Client- und Serversicherheit Bewertung erforderlich ab Wirkungsklasse Bedrohungen In- und Ausländische Anbieter Voll-Virtualisierung / TrustedComputing, Seperation A ++ B 0 C 0 2 Infektion oder Angriffe auf einen Rechner kompromittiert das gesamte System Ausland: Sysgo/Thales (Frankreich), oklabs/general Dynamics (USA), Oracle (USA), Lynx Software Technologies (USA), BlackBerry (Kanada), Bromium (USA) Deutschland: secunet, Sirrix, genua, Trust2Core Data Leakage Prevention A ++ B 0 C - 2 Abfluß hochsensibler Daten nach Außen Ausland: Symantec (USA), RSA (USA), Websense (USA), Sophos (Großbritannien) Deutschland: itwatch, it-cube Systems E-Mailverschlüsselung A +++ B - C - 0 Abfangen, Mitlesen, Manipulieren von E- Mail-Korrespondenz Ausland: Microsoft (USA), Symantec (USA) Deutschland: Telekom/Telesec, Sirrix, Giegerich & Partner Sicheres Logon (Smartcard etc.) A + B 0 C + 1 Nicht autorisierte Nutzung von Geräten Ausland: RSA (USA), gemalto/safenet (USA), gemalto (Niederlande) Deutschland: Telesec, secunet, Giesecke & Devrient, Bundesdruckerei/D-TRUST, Sirrix Remote Access / Secured VPN A + B + C - 2 Belauschen der Kommunikation zwischen Host und entfernter Maschine Ausland: Cisco (USA), Juniper (USA) Deutschland: NCP, secunet Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen 40

Analyse der Anbieter im In- und Ausland Mobile Security Mobile Security App Security / Secure Marketplace Sichere Plattform Cloud Encryption Voice Encryption Secure Messaging Mobile Device Management Basistechnologie (Secure Execution Environment) Bewertung A ++ B - C - A + B + C 0 A +++ B + C + A ++ B + C 0 A +++ B - C - A ++ B - C - A + B -- C -- erforderlich ab Wirkungsklasse 2 2 0 3 0 2 3 Bedrohungen Einschleusen von bösartigen Apps, um Daten auf mobilen Geräten auszuspähen Angriffe auf qualitativ mangelhafte Softwarekomponenten eines Systems Ausspähen von Daten und Diebstahl geistigen Eigentums durch Dritte (Firmen, Mitarbeiter, Geheimdienste) Ausspähen von Gesprächen Mitschneiden und Auswerten aller Inhalte textueller Kommunikation Angriffe auf mobile Geräte aufgrund von Schwachstellen durch mangelnde Wartung oder Diebstahl Angriff auf Systemebene und Ausspähen von Daten durch Unbefugte In- und Ausländische Anbieter Ausland: Bitdefender (Rumänien), Sophos (Großbritannien), Samsung (Südkorea) Deutschland: Avira Ausland: Secusmart/Blackberry (Kanada), Blackphone (Schweiz), Thales (Frankreich) Deutschland: Trust2Core, Sirrix Ausland: Spideroak (USA), Trend Micro (Japan), CipherCloud (USA) Deutschland: Sirrix, Telekom, itwatch, Secomba Ausland: BlackBerry/Secusmart (Kanada), Whisper Systems (USA), Sectra (Schweden) Deutschland: GSMK, Rohde & Schwarz, Sirrix, Trust2Core Ausland: BlackBerry (Kanada), Threema (Schweiz), Brosix (Bulgarien), Open Whisper Systems (USA) Deutschland: GSMK, Sirrix, Chiffry, shape.ag Ausland: Airwatch/VMWare (USA), MobileIron (USA), Good Technology (USA), Sophos (Großbritannien), Fiberlink/IBM (USA), Citrix (USA), Soti (Kanada), Symantec (USA), EgoSecure/Kaspersky (Russland) Deutschland: Sirrix, SEVEN PRINCIPLES Ausland: Samsung (Südkorea), Trustonic (Großbritannien) Deutschland: - Bewertung der Lage in Deutschland: A Bedeutung für die Zukunft B Technologischer Vorsprung in Deutschland C Marktstärke der dt. Unternehmen 41

Anhang 2 Wirkungsklassen im Detail Nachfolgend finden Sie eine detaillierte Beschreibung zu den einzelnen Wirkungsklassen 0 bis 4. Wirkungsklasse 0 Wirkungsklasse 1 Wirkungsklasse 2 Wirkungsklasse 3 Wirkungsklasse 4 42

Wirkungsklassen Wirkungsklasse 0: Basis-IT-Sicherheit IT-Sicherheitsmaßnahmen Technologien zur Abwehr von Schadsoftware Möglichst besonders vertrauenswürdige Technologien aus Deutschland Software zum Schutz der Privatsphäre Daten in der Cloud verschlüsseln BSI für Bürger Sicherheitstipps und Checklisten (bsi-fuer-buerger.de) Automatische Updates (Nutzung aller Möglichkeiten des Betriebssystems) Arbeiten mit eingeschränkten Benutzerrechten Personale Sicherheitsmaßnahmen Solides Basiswissen über Umgang mit IT und IT-Sicherheits-Gefahren notwendig, also ein Mindestmaß an Verständnis über die Wirkung und mögliche Konsequenzen von Fehlverhalten oder der notwendigen Schritte bei Problemfällen Wirkungsklasse 0 43

Wirkungsklassen Wirkungsklasse 1: Erweiterte IT-Sicherheit IT-Sicherheitsmaßnahmen Basis-IT-Sicherheit, zudem zusätzlich: Sichere Anwendungen/Browser (z.b. wenn möglich kein Java, Flash) Backupsoftware und sichere Verwahrung Cloud nur in Verbindung mit Verschlüsselung (Zero-Knowledge, Technologie von ext. Anbietern, separat eingesetzt, Ziel: Cloud-Dienstanbieter hat keinerlei Möglichkeiten zur Einsicht der ihm anvertrauten Daten) Personale Sicherheitsmaßnahmen Basiswissen + erweitertes Wissen über Umgang und Gefahren notwendig und umfangreiches Wissen über Datenschutzaspekte und den Umgang mit persönlichen Daten Wirkungsklasse 1 44

Wirkungsklassen Wirkungsklasse 2: Höherwertige IT-Sicherheit IT-Sicherheitsmaßnahmen Erweiterte-IT-Sicherheit, zudem zusätzlich: Sicherheitskern Möglichst besonders vertrauenswürdige Technologien aus Deutschland Verschlüsselung Sicheres Identitätsmanagement Frühwarnsysteme Personale Sicherheitsmaßnahmen Erweitertes Wissen + Wissen über intelligente Social Engineering Angriffe Sicherheitstraining bei dem größeren Wert auf die Verantwortung gelegt werden muss, um sich darüber klar zu werden, welche höhere Risiken eventuelle Angriffe mit sich bringen können Wirkungsklasse 2 45

Wirkungsklassen Wirkungsklasse 3: Hochwertige IT-Sicherheit IT-Sicherheitsmaßnahmen Höherwertige IT-Sicherheit Plus Möglichst besonders vertrauenswürdige Technologien aus Deutschland Proaktive IT-Sicherheitstechnologien Personale Sicherheitsmaßnahmen Erweitertes Wissen + Sicherheitstraining und Awareness bei dem zum einen aufgezeigt werden muss, welche Verantwortung diese Sicherheitsklasse mit sich bringt und zum anderen, welche Risiken vorhanden sind und welche Konsequenzen hierbei einher gehen und die Vermeidung dieser Aufklärung darüber, wie man Unklarheiten beseitigt und wo externe kompetente Hilfe zu finden ist, falls die eigene Kompetenz die Grenzen erreicht hat Wirkungsklasse 3 46

Wirkungsklassen Wirkungsklasse 4: Geheimschutz-IT-Sicherheit IT-Sicherheitsmaßnahmen Hochwertige-IT-Sicherheit erweiterte Sicherheitsmaßnahmen Möglichst besonders vertrauenswürdige Technologien aus Deutschland Strenge gesetzliche zu erfüllende Vorgaben gemäß Geheimschutzordnung (VS/GSO) zur Wahrung der nationalen Sicherheit Personale Sicherheitsmaßnahmen Umfassendes Sicherheitstraining und ausführliche Awareness-Maßnahmen Besonderes Wissen über zielgerichtete Angriffe Einhaltung der notwendigen Vorschriften in höchstem Maße im Dienste der nationalen Sicherheit und der internationalen Partner Wirkungsklasse 4 47