TRANSPARENTE, EINFACHE UND
PERFORMANTE ENDE-ZU-ENDE-SICHERHEIT
FÜR DIE REGIERUNGS- UND
BÜRGERKOMMUNIKATION.
DIGITALE SOUVE...
Prinzipien der analogen Welt auf die
digitalisierte Welt übertragen!
Sicherheit beim Geldtransport
o Fahrer in einem spezi...
Der Schaden ist beträchtlich!
51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr
61% der Spionage- und Sabotageakte ...
Erwartungen von Wirtschaft und Bürgern!
 Verwaltungsdienstleistungen sollen:
 einfach
 schnell
 ortsunabhängig
 wirts...
 Das Spannungsverhältnis aus dem Wunsch nach Sicherheit auf der einen
Seite und dem Bedürfnis, Anwendungen einfach, komfo...
 Sichere Anwendungsumgebungen für digitalisierte
Verwaltungsdienstleistungen zu schaffen, die auf bestehenden
Infrastrukt...
Zugriff auf kritische Daten
Admins können auf sensible Daten
unbemerkt zugreifen
Daten werden
abgefangen
Ausgehende Daten ...
Empfehlungen der Fokusgruppe!
 Ein neuartiges IT-Sicherheitskonzept entwickeln und implementieren.
 Die Möglichkeiten de...
Flexibel verschieden hohe Sicherheits-level
implementieren!
 Forschung und Entwicklung, E-Health, Hoheitliche Aufgaben,
V...
Elemente eines Ende-zu-Ende Ansatzes!
 Sichere, einfache Authentifizierung
 Erweiterte Endgeräte-Sicherheit
 Sicherer P...
T R A N S PA R E N T E, E I N FAC H E U N D P E R FO R M A N T E E N D E -
Z U - E N D E - S I C H E R H E I T F Ü R D I E...
Nächste SlideShare
Wird geladen in …5
×

Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität

588 Aufrufe

Veröffentlicht am

Positionspapier der Fokusgruppe "Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität"

Veröffentlicht in: Präsentationen & Vorträge
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
588
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
141
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Eine große Anzahl der Angriffe auf sicherheitskritische Daten erfolgen durch Interne:
    Servicepersonal, Administratoren etc. haben Zugriff auf alle Daten
    Der Zugriff durch Interne auf Daten kann z.B. bedingt sein durch:
    Erpressung (Wenn der Zugriff nicht mehr möglich ist, wird der Administrator geschützt.)
    finanzielle Probleme
    soziales Umfeld
    Servicepersonal und Administratoren von Dritten können Zugriff auf das System haben, z.B. bei Housing, Outsourcing. Ein Kontrolle wer Zugriff auf was hat ist effektiv nicht möglich.
    Bei Cloud-Systemen können die Administratoren weltweit irgendwo lokalisiert sein.
    Fehlverhalten wird nur publiziert werden, wenn es sich nicht vermeiden lässt.
  • Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden.


    Grundlage: Eine Umfrage von BITKOM RESEARCH. Dabei wurden im Januar und Februar 1.074 Unternehmen ab 10 Mitarbeitern befragt. Die Interviews wurden mit Führungskräften durchgeführt, die in ihrem Unternehmen für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.
  • Einzeln per Klick ausgewogener
    Kommunikation (Internet/LAN/WAN) : Kaskadierte Verschlüsselung bis auf Applikationsebene (Bild + Text einfügen)
  • Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität

    1. 1. TRANSPARENTE, EINFACHE UND PERFORMANTE ENDE-ZU-ENDE-SICHERHEIT FÜR DIE REGIERUNGS- UND BÜRGERKOMMUNIKATION. DIGITALE SOUVERÄNITÄT. Nationaler IT-Gipfel / Plattform 5
    2. 2. Prinzipien der analogen Welt auf die digitalisierte Welt übertragen! Sicherheit beim Geldtransport o Fahrer in einem speziell geschützten Fahrzeug o Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum o Administratoren im gesicherten Gebäude, Racks sind mehr oder weniger gut geschützt o Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten Ein neuartiges Sicherheitskonzept bedeutet, jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen zu verhindern. 10. November 2015Federführer: Rupert Lehner, FUJITSU 2
    3. 3. Der Schaden ist beträchtlich! 51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen Dramatische Imageschäden Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx) 10. November 2015Federführer: Rupert Lehner, FUJITSU 3
    4. 4. Erwartungen von Wirtschaft und Bürgern!  Verwaltungsdienstleistungen sollen:  einfach  schnell  ortsunabhängig  wirtschaftlich und vertrauensbasiert sowie  Infrastruktur-unabhängig bereitgestellt werden 10. November 2015Federführer: Rupert Lehner, FUJITSU 4
    5. 5.  Das Spannungsverhältnis aus dem Wunsch nach Sicherheit auf der einen Seite und dem Bedürfnis, Anwendungen einfach, komfortabel und schnell nutzen zu wollen, muss ausbalanciert werden.  IT-Sicherheit muss konzeptionell neuartig aus Sicht der Anwender und von Ende zu Ende betrachtet werden. Das ist notwendig! 10. November 2015Federführer: Rupert Lehner, FUJITSU 5
    6. 6.  Sichere Anwendungsumgebungen für digitalisierte Verwaltungsdienstleistungen zu schaffen, die auf bestehenden Infrastrukturen aufsetzen.  Abgestufte Sicherheitsniveaus flexibel gewährleisten.  Bei besonders schutzwürdigen Daten und Prozessen ein Höchstmaß an Sicherheit gewährleisten, ohne merkbare Abstriche bei Bedienkomfort und Performance zu machen. Kernziele eines neuartigen IT-Sicherheitskonzepts! 10. November 2015Federführer: Rupert Lehner, FUJITSU 6
    7. 7. Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Aktive/passive Netzwerkomponen- ten können Backdoors enthalten ExtranetIntranet CloudInternet Angriffspunkte Ende zu Ende: Endgerät - Übertragung - Rechenzentrum 10. November 2015Federführer: Rupert Lehner, FUJITSU 7
    8. 8. Empfehlungen der Fokusgruppe!  Ein neuartiges IT-Sicherheitskonzept entwickeln und implementieren.  Die Möglichkeiten des ressortübergreifenden Forschungsrahmenprogramms der Bundesregierung zur IT-Sicherheit in dieser Richtung nutzen.  Informations- und Aufklärungsarbeit intensivieren.  IT-Sicherheit und digitalisierte Verwaltungsprozesse gegenüber Bürgern und Wirtschaft verständlich vermitteln. 10. November 2015Federführer: Rupert Lehner, FUJITSU 8
    9. 9. Flexibel verschieden hohe Sicherheits-level implementieren!  Forschung und Entwicklung, E-Health, Hoheitliche Aufgaben, Verkehrssteuerung, Zulassung von Arzneimitteln, Einwohner-Meldedaten, Smart Grid: HOHE SICHERHEIT  Einzelne Bürgerdienste, wie Ausleihe und Verlängerung Stadtbücherei, KFZ- Zulassung, Hochschulverwaltungs-IT: MITTLERE SICHERHEIT  Nutzung sozialer Netzwerke, Allgemeine Informationsan-gebote: GRUNDSICHERHEIT 10. November 2015Federführer: Rupert Lehner, FUJITSU 10
    10. 10. Elemente eines Ende-zu-Ende Ansatzes!  Sichere, einfache Authentifizierung  Erweiterte Endgeräte-Sicherheit  Sicherer Programmablauf im Rechenzentrum  Datenverarbeitung ohne Entschlüsselung  Neue Sicherheitskonzepte für das Rechenzentrum („Stealth Data Center“) 10. November 2015Federführer: Rupert Lehner, FUJITSU 11
    11. 11. T R A N S PA R E N T E, E I N FAC H E U N D P E R FO R M A N T E E N D E - Z U - E N D E - S I C H E R H E I T F Ü R D I E R EG I E R U N G S - U N D B Ü RG E R KO M M U N I K AT I O N . Digitale Souveränität 10. November 2015Federführer: Rupert Lehner, FUJITSU 12

    ×