Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI



Ähnliche Dokumente
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

IT-Security Herausforderung für KMU s

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Zugriff auf Unternehmensdaten über Mobilgeräte

WIE MACHT MAN EINE INVESTORENPRÄSENTATION?

Mobile Enterprise Application Platform. Die Zukunft mobiler Anwendungen bei der SBB. BAT Nr November 2013

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Business Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.

Herausforderungen beim Arbeiten in der Wolke

ITIL und Entwicklungsmodelle: Die zwei Kulturen

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Benötigen wir einen Certified Maintainer?

Virtual Leadership. Teamführung aus der Ferne. Konrad Fassnacht Fassnacht Consulting & Training. 2013, Fassnacht Consulting & Training

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Requirements Engineering für IT Systeme

Content Management System mit INTREXX 2002.

Ihre Informationen zum neuen Energieausweis.

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Anforderungen und Umsetzung einer BYOD Strategie

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Identity Management Service-Orientierung Martin Kuppinger, KCP

LANDKREIS LÜNEBURG LKLG. NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online«

Titel BOAKdurch Klicken hinzufügen

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Einführung von 5S. Xing-Gruppentreffen Einführung von 5S bei Gira. erstellt: V. Selig, August

Cloud Computing Top oder Flop? 17. November 2010

Das Leitbild vom Verein WIR

BERND KRATZ Geschäftsführender Gesellschafter

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Die Bundes-Zentrale für politische Bildung stellt sich vor

Von Perimeter-Security zu robusten Systemen

Cloud Security geht das?

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg

Rule the principal.

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Barrierefreie Web Projekte Ein strategischer Ansatz

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Open Source als de-facto Standard bei Swisscom Cloud Services

Kommunikation! Andreas Raum

Test zur Bereitschaft für die Cloud

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Die Einführung von Beratungshonoraren bei Kuoni Schweiz

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung

SDD System Design Document

Thema "Qualität und Ausbildung«Wirksames Lernen

EuroCloud Deutschland Confererence

Fragestellungen. FGSec Forum 2. Fragestellungen Ausbildung / Awareness

Gambio GX2 FAQ. Inhaltsverzeichnis

Die Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren. Sigrid Hauer EBH GmbH

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

JustConnect. Social Enterprise 2.0 Ein sozialer Bildungsträger implementiert ein soziales Netzwerk zur internen Unternehmenskommunikation

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Was muss ich über den Zulassungstest wissen?

Business Process Management. AristaFlow GmbH Ulm

SSZ Policy und IAM Strategie BIT

Für den ersten Eindruck gibt es keine zweite Chance:

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Die Zukunft spricht 2.0

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

E-Commerce. Fachtagung. Stolpersteine auf dem Weg zu erfolgreichem E-Commerce. Namics. Thomas Schärli. Projektleiter / Consultant. 26.

Pädagogische Hinweise B2 / 12

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Integrierte IT Portfolioplanung

Ringvorlesung: SW- Entwicklung in der industriellen Praxis ( )

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Mitarbeiterbefragung als PE- und OE-Instrument

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

OPTI. Effizienz und Zufriedenheit von Teams steigern. Entwicklung begleiten

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012

Robert Günther Versicherungsmakler

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens

Ihr kompetenter Partner für die IT im Kino

Cloud Computing Security

Information Security Organisation Survey

Leitfaden Personalgespräch

Transkript:

Business Case Wie wird verkauft? Über das Abwägen von Chancen und Risiken der 28. März 2001 Motivation Ungelöste Fragen nach dem Kosten/Nutzen Verhältnis Wie kann man den Chancen und Risiken einer auf den Grund gehen? Kein Ziel: Beantwortung der Frage: Wieviel Franken kosten und wann hat sie sich amortisiert? Ziel: Ich möchte Ihnen Hilfsmittel zur Lösung an die Hand geben 28. März 2001 2 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 1

Die Henne und das Ei Was sind die Kosten und der Nutzen? Wo ist ist die Anwendung? Wo sind die Chancen und Risiken? 28. März 2001 3 Der Weg zur : Leben mit der Unvollkommenheit Purismus: ist unmöglich da ohne Businesscase nicht verkäuflich Pragmatismus: Wir tun s trotzdem. Problem: Unvollkommene Information Der Weg Vom kleinem zum grossen, vom einfachen um komplexen Lerneffekt Begrenzung der Risiken Erfassung und Verbreitung der gesicherten Überzeugungen Etablierung des Lernprozesses -> Prioritäten setzen Verbreiterung und Vertiefung der Erkenntnisse -> ist ein Managementproblem 28. März 2001 4 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 2

Anwendungsszenarien Mail/File Mail Authentisierung intern Elektr. Signatur für Dokumente Notebook Code Signing Starke Authentisierung für Einzelanwendungen Single Sign On Privilege Management VPN RAS, Mobile Computing Server Authentication 28. März 2001 5 Chancen bedingen Risiken Hoch Single Sign On Elektr. Signatur für Dokumente Komplexität Starke Authentisierung für Einzelanwendungen Mail/File Tief Tief Code Signing Server Authentication Nutzen VPN Hoch 28. März 2001 6 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 3

Bewertungsaspekte Chancen Risiken Interne Kommunikation Sicherheitsmechanismen Integrierte IT Security Architektur Single Sign On Single Point of Administration Strategische Sicherheitstechnologie Anforderungen Missing Trust Ausbildung/ Training Portabilität Anwendungen und Sponsoren Bona-Fides Interoperabilität Benutzungsfreundlichkeit Rechtmässigkeit E-Commerce Anwendungen Organisation und Prozesse Internationales Ausrollen von Kosten Kritische Infrastruktur Kosten /Nutzen Relation von Leading Edge Technologie Skalierbarkeit Standardisierung 28. März 2001 7 Flexibilität B2B Kommunikation Projektkoordination Relevanz der Bewertungsaspekte Bewertungsaspekte! Sicherheitsmechanismen Strategische Sicherheitstechnologie Integrierte IT-Security Architektur Single Sign On Single Point of Administration Rechtmässigkeit Interne Kommunikation B2B Kommunikation E-Commerce Anwendg. Anforderungen Rechtliche Rahmenbedingungen Anwendungs^szenario " 1 Mail Authentisierung intern 2 Elektr. Signatur für Dokumente 3 Mail-/File 1 2 3 4 5 6 7 8 9 10 4 Notebook 5 Code Signing 6 Starke Authentisierung für Einzelanwendungen 7 Single Sign On 28. März 2001 8 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 4

Chancen Mehr IT-Security Doing Business with more quality Chancen Kostenverminderung Doing Business more efficient Eröffnung neuer Anwendungen Doing more business 28. März 2001 9 Risiken Projekt Risiken Do we get the we asked for? Betriebsrisiken Does the meet the needs? Unflexible Can the adjust to tomorrows needs? 28. März 2001 10 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 5

Bewertung der Chancen und Risiken Chancen Risiken # Teilaspekt Legende: + grosse Relvanz, d.h. grosse/häufige Chance bzw. Risiko. # unklar, ggf. zutreffend, kommt vor <blank> keine Relevanz Improved IT Security Cost Savings Enabling Business Applications Project Risks Operational Risks Unflexible 1. Sicherheitsmechanismen + # # # 2. Strategische Sicherheitstechnologie # + + # 3. Integrierte IT Security Architektur + + # # 4. Single Sign On + + # # 5. Single Point of Administration + + # # +/# 6. Rechtmässigkeit # + # 7. Interne Kommunikation + + # + # 8. Business-to-Business Kommunikation + # # # + # 9. E-Commerce Anwendungen # + # + 28. März 2001 11 Das Ziel: Ein Chancen/Risiko Profil Bewertung Anwendungsszenario XY Mehr IT- Sicherheit Kostenverminderung Projekt Risiken Eröffnung neuer Geschäftsanwendungen Betriebsrisiken Unflexibilität 28. März 2001 12 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 6

Die Roadmap Vom Einfachen zum Schweren RAS, RAS, Mobile Mobile Computing Computing Mail Authentisierung Intern Starke Authentisierung für Einzelanwendung Mail-/File Mail-/File Elektr. Elektr. Signatur Signatur für für Dokumente Dokumente Single Single Sign Sign On On 28. März 2001 13 Die Hilfsmittel Chancen und Risiken Anwendungsszenarien Bewertungsaspekte 28. März 2001 14 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 7

Vielen Dank für die Aufmerksamkeit Fragen? 28. März 2001 15 : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 8