000
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Herausforderu...
111
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Wir leben in ...
222
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Tren...
333
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Entw...
444
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Der Schaden i...
555
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Aktuelle Sich...
666
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Mö...
777
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Mö...
888
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Mö...
999
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Technische Mö...
101010
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Angriffspu...
111111
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Wie gehen ...
121212
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
IKT-Sicher...
131313
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Ein Beispi...
161616
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Vorteile -...
171717
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Stealth Da...
191919
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Gekapselte...
202020
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Internet
D...
212121
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Ausblick
A...
222222
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Einmaliger...
232323
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
242424
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Beiträge v...
252525
1. Vertrauensdiensteworkshop für die Träger
2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
Lokale Sic...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

361 Aufrufe

Veröffentlicht am

Vortrag von Jochen Michels, im Rahmen des Vertrauensdiensteworkshop für die Träger der Gesetzlichen Unfallversicherung - 01. Juli 2015, Berlin

Veröffentlicht in: Gesundheit & Medizin
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
361
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

  1. 1. 000 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Herausforderungen und Chancen in einer digitalen Gesellschaft Sicherheit und Vertrauen -
  2. 2. 111 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data Benutzerzentrierte Mobilität Cloud
  3. 3. 222 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Trends lenken den Blick auf die IKT- Sicherheit Gefahren und aktuelle Entwicklungen
  4. 4. 333 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail- und Datenklau- Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdige Technologien erweisen sich als Einfallstor. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  5. 5. 444 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Der Schaden ist beträchtlich 51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen Dramatische Imageschäden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
  6. 6. 555 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Aktuelle Sicherheitslage Sicherheit aktuell – ausgewählte Schwachstellen
  7. 7. 666 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – versteckte Prozesse Versteckte und ineinander verzahnte Prozesse im Betriebssystem führen Funktionen aus, über die der Nutzer keinen Einblick und auch keinen Einfluss hat.
  8. 8. 777 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Physikalische Nebeneffekte Zum Beispiel ermöglicht Backscattering Unbefugten, über die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelöst werden (insbesondere durch den Hauptprozessor).
  9. 9. 888 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Intelligente Sensoren Mittels Hardware für eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers!
  10. 10. 999 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Technische Möglichkeiten – Fahrzeug-WLAN Unzureichend geschützte Drahtlose Netze in Fahrzeugen ermöglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte.
  11. 11. 101010 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Angriffspunkte End2End: Endpunkt – Übertragung - Rechenzentrum Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werdenPhysikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten ExtranetIntranet CloudInternet
  12. 12. 111111 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Wie gehen wir mit den Herausforderungen um? Wie wir wieder Herr der (Sicherheits-) Lage werden: Lösungskonzept Digitale Souveränität
  13. 13. 121212 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin IKT-Sicherheit durchgängig gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Verfügbarkeit Integrität Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Endgerät Übertragung Rechenzentrum Menschen Technologien Prozesse Generierung Veränderung Entsorgung Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen
  14. 14. 131313 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ein Beispiel Sicherheit beim Geldtransport  Fahrer in einem speziell geschützten Fahrzeug  Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum  Administratoren im gesicherten Gebäude, Racks sind mehr oder weniger gut geschützt  Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen.
  15. 15. 161616 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Vorteile - PalmSecure ID Match Keine Speicherung von persönlichen biometrischen Daten auf Servern oder in der Cloud Kein Missbrauch im positiven (Pin und Karte weitergeben) oder negativen Sinne (Pin und Karte werden gestohlen) möglich Verwendung erfolgt intuitiv, berührungslos und hygienisch Verarbeitung ist mit allen Datenschutz- richtlinien konform, da die biometrischen Daten nicht das Gerät verlassen
  16. 16. 171717 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Stealth Data Center – Portscans laufen ins Leere IP verschlüsselt Storage verschlüsselt Secure Middleware Admin Angreifer VPN Server gekapselt Rechenzentrum Viren/ Trojaner Kapselung Anwender
  17. 17. 191919 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Gekapselte Anwendungen werden im Rechenzentrum ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD) Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gerät entfernt Client Sicherheit Sicherheitscontainer verstärkt die Anwendungsisolierung und reduziert Angriffsmöglichkeiten Kompatibilität zu allen Windows Programmen Einfache & sichere Anmeldung PalmSecure™ ist im Gerät integriert
  18. 18. 202020 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Internet Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität
  19. 19. 212121 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Ausblick Ausblick
  20. 20. 222222 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung – Rechenzentrum  Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt  Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien  Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)  Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand  Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen  Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
  21. 21. 232323 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin
  22. 22. 242424 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Beiträge von Fujitsu zur Digitalen Souveränität Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der digitalen Kompetenz der Akteure durch Beratung, Schulung usw. Mit diesen Beiträgen ist Fujitsu Enabler für die Digitale Souveränität Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl von Patenten für moderne IT-Sicherheitstechnologie Forschungs- & Entwicklungsarbeit „Made in Germany“ Fujitsu produziert und forscht seit vielen Jahren erfolgreich im IT-Sicherheitsumfeld am Standort Deutschland in Augsburg Erprobte IT- und Sicherheitstechnik und Methodenkompetenz Fujitsu verfügt in diesem Feld über einen Wettbewerbsvorsprung und hat das in verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen Hardware, Software und Services Umfangreiches, erprobtes Portfolio, so dass eine Realisierung in kurzer Zeit möglich ist
  23. 23. 252525 1. Vertrauensdiensteworkshop für die Träger 2. der Gesetzlichen Unfallversicherung; 1. Juli 2015, Berlin Lokale Sicherheit – Beispiel Palm Vein für Endgerät & RZ Genauigkeit EaseofUse Gesichts- erkennung Finger- Abdruck Palm Vein (Handvene) hoch hochniedrig Stimm- erkennung Unterschrift Iris/Retina Fingervene False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR) Authentisierungs- methode FAR (%) = bei FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ 0.001 ~ 0.1 Fingervene ~ 0.0001 ~ 0.01 Iris/Retina ~ 0.0001 ~ 0.01 Fujitsu Palm Vein <0.00008 ~ 0.01

×