Digitale Identitäten Risiken und Chancen



Ähnliche Dokumente
Managed PKI & the world according to eidas

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

SSZ Policy und IAM Strategie BIT

Cloud Computing mit IT-Grundschutz

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

a.sign Client Lotus Notes Konfiguration

4Brain IT-Netzwerke IT-Sicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

Lagedarstellung Cybercrime

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

Next Generation Company ID Card

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Einrichtung des KickMail- Benutzerkontos der gematik

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Dieter Brunner ISO in der betrieblichen Praxis

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG 26. September 2002

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

IT Sicherheit: Lassen Sie sich nicht verunsichern

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Digital signierte Rechnungen mit ProSaldo.net

Freie Zertifikate für Schulen und Hochschulen

Sicherheit im E-Business

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis

Zukunftsbild Industrie 4.0 im Mittelstand

Sicherheitsanalyse von Private Clouds

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

PDF-Dokumente. digital unterschreiben

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Pressegespräch zum Kongress AUTOMATION Juli Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

-Verschlüsselung viel einfacher als Sie denken!

Digitale Zertifikate

BSI Technische Richtlinie

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Informationssicherheit mehr als Technologie. Herzlich willkommen

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Authentisierung in Unternehmensnetzen

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

OPERATIONAL SERVICES YOUR IT PARTNER

Handbuch - Mail-Sheriff Verwaltung

mobile Identity & Access T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Technisches Datenblatt

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

Exchange Verbund WOLFGANG FECKE

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Ihre Bewerbung per . Verschlüsselt und sicher

Bedienungsanleitung für den Dokumentenserver

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Informationssicherheit - Last oder Nutzen für Industrie 4.0

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden

Konfigurationsanleitung -Dienst privat

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

INFOnline Service Code-Monitoring

bla bla OX App Suite -Clients verwenden

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

operational services YoUr it partner

VERSCHLÜSSELUNG

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Office 365 ProPlus für Studierende

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Hinweise bei Problemen mit Makros

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Handbuch: Einrichtung unter Windows 10 Mail (POP3-SSL)

Programmiertechnik II

Digitalisierungsoffensive

MimoSecco. Computing. Cloud. CeBIT, Hannover

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Ticketing mit JIRA Kurzanleitung

Das Laborbuch. Jeder Naturwissenschaftler kennt das

Allgemeine Erläuterungen zu

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

beronet technisches Training

SharePoint-Migration.docx

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Benutzerhandbuch website Services

Sicherheits-Tipps für Cloud-Worker

Benutzeranleitung Service Desk Tool Erizone

Transkript:

Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1

Inhalt 1. Einführung 1.1 Digitale Identität was ist das? 1.2 Einsatzbereiche digitaler Identitäten 1.3 Digitale Identität Bedeutung für die IT Sicherheit 2. Bedrohungen 2.1 Bedrohungen 2.2 Risiken 3. Konzepte 3.1 Informationssicherheitsmanagement 3.2 PKI Trust-Center 3.3 Network Security Monitoring 4. Fazit 5. Kontakt / Disclaimer IT Summit 2015 Freie Universität Berlin 2

Digitale Identität was ist das? Identität: Die Identität einer Person oder eines Objektes beschreibt die Gesamtheit aller spezifischen Merkmale, die sie oder es kennzeichnet und von allen anderen Individuen unterscheidet. Authentifikation: Nachweis der eigenen Identität etwa mithilfe von Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen oder auch digitalen Zertifikaten Quelle: ID-Kompass Bundesdruckererei GmbH - https://www.bundesdruckerei.de/id-kompass/ IT Summit 2015 Freie Universität Berlin 3

Digitale Identität Was ist das? Die Begriffe digitale und elektronische Identität (eid) lassen sich synonym verwenden. Digitale Identität - auch elektronische Identität, seltener virtuelle Identität genannt -entsteht durch sämtliche Vorgänge, bei denen sich Menschen, Objekte und Prozesse über bestimmte Attribute online authentisieren, um die eigene Identität zu belegen. Eine digitale Identität ist der Person, dem Objekt oder Prozess eindeutig zuordenbar. Quelle: ID-Kompass Bundesdruckererei GmbH - https://www.bundesdruckerei.de/id-kompass/ IT Summit 2015 Freie Universität Berlin 4

Digitale Identität Ausprägungen Digitale Identitäten bzw. Authentisierungen gibt es in vielfältigen Ausprägungen: Anmeldung über Benutzername und Passwort am Online Account / e- Mailsystem Mitarbeiterausweise Zwei-Faktor -Authentifizierung über Smartcard und PIN Authentisierung über Passwort und USB-Token Biometrische Authentifikationsverfahren (Fingerprint / Iris / etc.) s.a. FIDO-Allianz (Fast Identity Online UAF / U2F) Wissen Besitz und Wissen Biometrie IT Summit 2015 Freie Universität Berlin 5

Digitale Identitäten - Potentiale Sichere Digitale Identitäten schützen technische Systeme und Infrastrukturen gewährleisten Vertrauenswürdigkeit und Sicherheit sensibler Daten machen digitale Prozesse verlässlich Digitale Transformation / Digitalisierung IT Summit 2015 Freie Universität Berlin 6

Digitale Identitäten - Einsatzbereiche Internet der Menschen Behörden Internet der Dienste Gesundheit Dig.-ID Unternehmen Sharing Smart Grid Smart Home Internet der Dinge Smart Factory IT Summit 2015 Freie Universität Berlin 7

Digitale Identitäten - Bedeutung für die IT Sicherheit Ganzheitliche Informationssicherheit > Personelle Sicherheit / Qualifizierung > Physische / umgebungsbezogene Sicherheit, insbes. Zutrittsschutz > Produktionssicherheit > Lieferantensicherheit > Sichere IT-Infrastrukturen > Etc. Identity- und Access- Informationen manage- ment sichern Dig. IDs Audit und Reporting- Strukturen aufbauen Betriebsprozesse / Sicherheits- und Qualitätsmanagement Digitale Identitäten Basis für sichere IT Infrastrukturen IT Summit 2015 Freie Universität Berlin 8

Digitale Identitäten Bedeutung für die IT Sicherheit Tools / Sicherheitsinfrastrukturen digitale Welt Kryptografische Schlüssel / PKI Digitale Identitäten reale Welt Personen / Objekte / Maschinen / etc. IT Summit 2015 Freie Universität Berlin 9

Digitale Identitäten Bedeutung für die IT Sicherheit Zugang / Login im Unternehmensnetz / Kundenaccounts in Online-Portalen E-Mail-Signatur- / Verschlüsselung Digitalisierte Prozesse (Elektronische Unterschriften, etc.) Zugriffe auf Dateien, Dokumente, etc. / Digital Rights Management Mobility / Cloud Computing Zeiterfassung / Zutrittskontrolle / verwertbare Logdateien Industrielle Produktionsnetze ( Industrie 4.0 ) IT Summit 2015 Freie Universität Berlin 10

Inhalt 1. Einführung 1.1 Digitale Identität was ist das? 1.2 Einsatzbereiche Digitale Identitäten 1.3 Digitale Identität Bedeutung für die IT Sicherheit 2. Bedrohungen 2.1 Bedrohungen 2.2 Risiken 3. Konzepte 3.1 Informationssicherheitsmanagement 3.2 PKI Trust-Center 3.3 Network Security Monitoring 4. Fazit 5. Kontakt / Disclaimer IT Summit 2015 Freie Universität Berlin 11

Bedrohungen Identitätsdiebstahl: Als Identitätsdiebstahl wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte bezeichnet. Quelle: www.wikipedia.de IT Summit 2015 Freie Universität Berlin 12

Bedrohungen - Zahlen BKA - Kriminalstatistik 2014: Ca. 7000 Vorfälle (Identitätsdiebstahl) durch phishing Quelle: BKA / heise.de Quelle: www.bundesdruckerei.de/digitalisierung IT Summit 2015 Freie Universität Berlin 13

Bedrohungen - Zahlen Backdoor Spam Botnetz Spyware Ransomware Cyberkriminalität trifft Privatpersonen, Unternehmen und Behörden. 2/3 aller User waren schon mal Opfer von Cyberkriminalität. APTs 1/3 aller Delikte können nicht aufgeklärt werden. 90% der Straftaten gehen dabei auf das Konto von organisierten Banden. Diebstahl von Kreditkarten-, Account- und Identitätsdaten Erschleichung von Waren und Dienstleistungen Geldwäsche Quelle: DIVSI-Studie 2013, Entscheider-Studie zu Vertrauen und Sicherheit im Internet IT Summit 2015 Freie Universität Berlin 14

Bedrohungen - Zahlen BSI Lagebericht 2015: Identitätsdiebstahl Pro Monat ca. 11000 neue Schadsoftware mit Ziel Identitätsdiebstahl Frühjahr 2015: 2 besonders schwere Fälle wurden bekannt (ca. 34 Millionen digitale Identitäten e-mail- Adressen inkl. PW) sind abgeflossen Online-Anbieter Ziel von Angriffen (z.b. ebay-angriff - allein 15 Millionen IDs in Deutschland abgeflossen) Digitale Identitäten im Fokus der Angreifer! Quelle: Die Lage der IT-Sicherheit in Deutschland 2014, BSI IT Summit 2015 Freie Universität Berlin 15

Digitale Identitäten - Risiken Schwachstellen: Personen Prozesse Technologie > Vergabe und Umgang mit Passwörtern > Digitale Sorglosigkeit > Phishing & Co. > etc. > Unwirksamkeit von Beantragungsprozessen ( ID-Request ) > Fehlerhafte Auslieferung ( ID Delivery) > etc. > Nicht ausreichende Kryptografie > Backdoors > Phishing, etc. > Schadsoftware > Unzureichende Onlinesicherheit > etc. IT Summit 2015 Freie Universität Berlin 16

Inhalt 1. Einführung 1.1 Digitale Identität was ist das? 1.2 Einsatzbereiche Digitale Identitäten 1.3 Digitale Identität Bedeutung für die IT Sicherheit 2. Bedrohungen 2.1 Bedrohungen 2.2 Risiken 3. Konzepte 3.1 Informationssicherheitsmanagement 3.2 PKI Trust-Center & Co 3.3 Network Security Monitoring 4. Fazit 5. Kontakt / Disclaimer IT Summit 2015 Freie Universität Berlin 17

Informationssicherheitsmanagement - Übersicht Gesetzgeber Kunden Leitlinie / Ziele Methoden Personal / Qualifikation Budget Prozesse CERT Rollen und Funktionen ISB Unternehmenskultur SICH- TEAM Standorte Prozesse Konzepte Techn. Maßnahmen Plan Do Do Check Act Riskmanagement (zentralisiertes) Identitymanagement Dokumentation / Tools / Standards Sensibilisierung / Qualifikation IT Summit 2015 Freie Universität Berlin 18

PKI Trust Center ID Request Antrag ID Confirmation Verifikation ID Delivery Auslieferung Public Key Private Key Vertrauensanker für digitale Zertifikate zum Nachweis der Identität IT Summit 2015 Freie Universität Berlin 19

Incident Response - Paradigmenwechsel Ziel: Reaktion und Stopp von Angriffen schneller als das Erreichen der kritischen Unternehmensassets durch Angreifer. Folgerung: Aufbau Implementierung Network Management Monitoring und starke Incident Response (inkl. Forensik) notwendig Bisher: zukünftig: Prävention: (Systemhärtungen, Firewalls, etc.) Detektion u. Reaktion: (Network Security Monitoring) Prävention: (Systemhärtungen, Firewalls, etc.) Detektion u. Reaktion: (Network Security Monitoring) IT Summit 2015 Freie Universität Berlin 20

Inhalt 1. Einführung 1.1 Digitale Identität was ist das? 1.2 Einsatzbereiche Digitale Identitäten 1.3 Digitale Identität Bedeutung für die IT Sicherheit 2. Bedrohungen 2.1 Bedrohungen 2.2 Risiken 3. Konzepte 3.1 Informationssicherheitsmanagement 3.2 PKI Trust-Center & Co. 3.3 Network Security Monitoring 4. Fazit 5. Kontakt / Disclaimer IT Summit 2015 Freie Universität Berlin 21

Fazit Informationssicherheit ist das Ergebnis eines effektiven und effizienten ganzheitlichen Managementsystems Ganzheitliche Informationssicherheit erfordert integrierte Sicherheitslösungen, die alle relevanten Teilaspekte abdecken Das Management von vertrauenswürdigen digitalen Identitäten ist Basis für Zutritts-, Zugangs- und Daten- bzw. Kommunikationssicherheit und der Digitalisierung von Unternehmensprozessen. IT Summit 2015 Freie Universität Berlin 22

Disclaimer Dipl.-Inf. Holger Rieger Chief IT Security Officer Director IT Security E-Mail: holger.rieger@bdr.de Telefon: +49 (30) 2598-2163 Hinweis: Diese Präsentation ist Eigentum der Bundesdruckerei GmbH. Sämtliche Inhalte auch auszugsweise dürfen nicht ohne die Genehmigung der Bundesdruckerei GmbH vervielfältigt, weitergegeben oder veröffentlicht werden. Copyright 2015 by Bundesdruckerei GmbH. IT Summit 2015 Freie Universität Berlin 23