Sicheres Cloud Computing Ein Oxymoron? Eine Provokation



Ähnliche Dokumente
Sichere Kollaboration: Geht das überhaupt?

Cloud Computing mit IT-Grundschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

IT-Grundschutz: Cloud-Bausteine

Anforderungen für sicheres Cloud Computing

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

Cloud Computing Wohin geht die Reise?

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Hackerangriffe und Cyber Security im Jahr 2015

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

ITIL & IT-Sicherheit. Michael Storz CN8

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

Datensicherheit und Co. IHK Potsdam,

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Secure Cloud - "In-the-Cloud-Sicherheit"

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Freie Universität Berlin

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Hosting in der Private Cloud

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Cloud Computing Top oder Flop? 17. November 2010

Herausforderungen beim Arbeiten in der Wolke

Meine Entscheidung zur Wiederaufnahme der Arbeit

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

IT-Trend-Befragung Xing Community IT Connection

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

EN : Informationen für Management und Betrieb

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Cloud Security geht das?

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Der Schutz von Patientendaten

Sicherheits-Tipps für Cloud-Worker

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Mobility: Hoher Nutzen

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert


DDoS-Schutz. Web-Shop unter Attacke?

IT- Sicherheitsmanagement

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Erfahrungen mit Hartz IV- Empfängern

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Begrüßung und Einführung

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Cloud Computing Security

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Sicherheitsanalyse von Private Clouds

INS Engineering & Consulting AG

> Als Mittelständler auf dem Weg in die Cloud

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

Informations- / IT-Sicherheit - Warum eigentlich?

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Was ich als Bürgermeister für Lübbecke tun möchte

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping

IT-Security Herausforderung für KMU s

GPP Projekte gemeinsam zum Erfolg führen

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Can Data Leakage Prevention Prevent Data Leakage?

Compass Security AG [The ICT-Security Experts]

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Cloud-Computing. Selina Oertli KBW

EuroCloud Deutschland Confererence

Outsourcing. Projekte. Security. Service Management. Personal

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Hacking for your security - Penetration Testing

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Schutz vor Datendiebstahl

Ausgewählte Rechtsfragen der IT-Security

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

Hippokrates Anforderungen an Praxissysteme

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Big Data Projekte richtig managen!

Transkript:

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach <dirk.achenbach@kit.edu> European Institute of System Security Institute of Cryptography and Security KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association www.kit.edu

Kryptographie? Kryptographie [befasst sich heute] allgemein mit [...] der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind. http://de.wikipedia.org/wiki/kryptographie 2

Agenda Cloud Computing, vereinfacht Backups sind in der Cloud sicher! Oder doch nicht? Insider-Angriffe Warum Verschlüsselung wenig hilft Ansätze aus der Forschung Entscheidungshilfen 3

Trend Cloud Computing 4

Trend Cloud Computing (2) 5

Meine Idee: Backups in die Cloud! 6 Bild: Thorben Wengert / pixelio.de

Sollte man die Backups nicht verschlüsseln? 7

Was muss ich schützen? Wo lauern die Gefahren? 8 Image Joshua Hoffine, www.joshuahoffine.com

Schutzziele aus der Informationssicherheit CIA : Confidentiality (Vertraulichkeit) Integrity (Integrität) Availability (Verfügbarkeit) Auch: Authentizität Verbindlichkeit/Abstreitbarkeit Anonymität 9

Trend Cloud Computing (3) Cloud Computing verspricht besseren Schutz vor: Veralteter Software Raubkopien Einbrüchen Denial-of-Service-Angriffen Hacker-Angriffen von außen Höherer Gewalt (Hardwaredefekte, Stromausfall, ) 10

Cloud Computing: Bedrohungen 11

Cloud Computing: Bedrohungen (2) 12

Insider-Angriffe: Wikileaks 13

Insider Angriffe: Steuer-CDs http://www.zeit.de/wirtschaft/2012-04/schweiz-rechtshilfe-steuerfahnder, abgerufen am 07.05.2012 15:11 14

Insider-Angriffe: Patriot Act http://www.zdnet.com/blog/igeneration/microsoft-admits-patriot-act-can-access-eu-based-cloud-data/11225, abgerufen am 08.05.2012 12:52 15

Insider-Angriffe: Patriot Act Though he said that customers would be informed wherever possible, he could not provide a guarantee that they would be informed if a gagging order, injunction or U.S. National Security Letter permits it. Any data which is housed, stored or processed by a company, which is a U.S. based company or is wholly owned by a U.S. parent company, is vulnerable to interception and inspection by U.S. authorities. http://www.zdnet.com/blog/igeneration/microsoft-admits-patriot-act-can-access-eu-based-cloud-data/11225, zugegriffen am 08.05.2012 12:52 16

Hilft Verschlüsselung? 17

Hilft Verschlüsselung? (2) 18

Hilft Verschlüsselung? (3) 19

Hilft Verschlüsselung? (4) 20

Hilft Verschlüsselung? (5) 21

? Hilft Verschlüsselung? (6) 22

? Das Cloud-Paradoxon Das ist gut für Backups, aber für komplexe Dienste? 23

? Das Cloud-Paradoxon Das ist gut für Backups, aber Was ist mit der für komplexe Dienste? Verfügbarkeit? 24

Das Cloud-Paradoxon (2) Das Cloud-Paradoxon wird von uns derzeit an zwei Fronten angegangen: Prinzipielle Machbarkeit Architekturlösungen 25

Prinzipielle Machbarkeit Rechnen auf verschlüsselten Daten Bild: Nico Döttling 26

MimoSecco Architekturlösungen 27

Was können Anbieter heute bieten? Verschlüsselung und Schlüsselmanagement Service Level Agreements Regelmäßige Tests Überwachung Regelmäßige Softwareaktualisierungen Notfallmanagement Transparenz 28

Hilfestellungen BITKOM-Leitfaden Cloud Computing http://www.bitkom.org/de/themen/61492_61111.aspx Speziell die Checkliste im Anhang BSI-Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter https://www.bsi.bund.de/de/themen/cloudcomputing/eckpunktepapier/eckpunktepapier_node.html Caveat emptor! 29

Themen BSI-Eckpunktepapier Sicherheitsarchitektur ID- und Rechtemanagement Kontrollmöglichkeiten für Nutzer Monitoring und Security Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsüberprüfung und -nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance 30

www.iks.kit.edu www.kastel.kit.edu 31