0 
Copyright 2014 FUJITSU 
Human Centric 
Innovation 
Fujitsu Forum2014 
19th –20th November
1 
Copyright 2014 FUJITSU 
Big Data, Mobilität, Cloud: End2End -IT-Sicherheit und Datenschutz 
Jochen Michels 
Head ofAcco...
2 
Copyright 2014 FUJITSU 
Wir leben in einer beschleunigten Zeit und offenen Welt 
Glokalisierung 
Urbanisierung 
Beschle...
3 
Copyright 2014 FUJITSU 
Entwicklung der Straftatenim Bereich Cyberkriminalität 
Quelle: Bundeskriminalamt 2014
5 
Copyright 2014 FUJITSU 
Quelle: KPMG 2013 
Alle Branchen sind betroffen
6 
Copyright 2014 FUJITSU 
Big Data, Mobilität, Cloud
7 
Copyright 2014 FUJITSU 
Big Data, Mobility & CloudComputing sind essentiell fürs Geschäft, aber problematisch für die S...
8 
Copyright 2014 FUJITSU 
Der Big-Data-Marktwächst 
Quelle: Experton2013
9 
Copyright 2014 FUJITSU 
DatenexplosionimMobilfunk 
Quelle: Bundesnetzagentur 2014
10 
Copyright 2014 FUJITSU 
Cloud Computing nach Branche 
Quelle: KPMG 2014
11 
Copyright 2014 FUJITSU 
Und wie sieht es mit der Sicherheit aus?
12 
Copyright 2014 FUJITSU 
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln 
Snowden-Effekt 
Befreundete Geheimdienste e...
13 
Copyright 2014 FUJITSU 
Beispiel Endgerät: Datendiebstahl und Auswertung in Echtzeit 
Schnittstellen im Treiber und im...
14 Copyright 2014 FUJITSU 
Angriffspunkte Ende zu Ende: 
Endgerät – Übertragung - Rechenzentrum 
Zugriff auf kritische 
Da...
15 
Copyright 2014 FUJITSU 
Was zeichnet Digitale Souveränität aus?
16 
Copyright 2014 FUJITSU 
IKT-Sicherheit durchgängig gestalten 
Vertraulichkeit 
Klassifizierung von Information. Diese ...
17 
Copyright 2014 FUJITSU 
Internet 
Das ganzheitliche Lösungskonzept Digitale Souveränität: Endgerät –Übertragung –Reche...
18 
Copyright 2014 FUJITSU 
Einmaliger Ansatz „Made in Germany“: Endgerät –Übertragung –Rechenzentrum 
Ganzheitliches Lös...
19 
Copyright 2014 FUJITSU 
Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte ...
20 
Copyright 2014 FUJITSU
Nächste SlideShare
Wird geladen in …5
×

Big Data, Mobility, Cloud: End2End - IT Security and Privacy

692 Aufrufe

Veröffentlicht am

Speakers:

Mr. Jochen Michels (Fujitsu)

Mr. Thorsten Höhnke (Fujitsu)

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
692
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
19
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Big Data, Mobility, Cloud: End2End - IT Security and Privacy

  1. 1. 0 Copyright 2014 FUJITSU Human Centric Innovation Fujitsu Forum2014 19th –20th November
  2. 2. 1 Copyright 2014 FUJITSU Big Data, Mobilität, Cloud: End2End -IT-Sicherheit und Datenschutz Jochen Michels Head ofAccount Marketing andPublic Affairs PrincipalSecurity Architect Session in German Language Thorsten Höhnke
  3. 3. 2 Copyright 2014 FUJITSU Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data BenutzerzentrierteMobilität Cloud
  4. 4. 3 Copyright 2014 FUJITSU Entwicklung der Straftatenim Bereich Cyberkriminalität Quelle: Bundeskriminalamt 2014
  5. 5. 5 Copyright 2014 FUJITSU Quelle: KPMG 2013 Alle Branchen sind betroffen
  6. 6. 6 Copyright 2014 FUJITSU Big Data, Mobilität, Cloud
  7. 7. 7 Copyright 2014 FUJITSU Big Data, Mobility & CloudComputing sind essentiell fürs Geschäft, aber problematisch für die Sicherheit. -Heterogene Quellen -Enorme Mengen -Schnelle Reaktion Big Data Mobilität Cloud -Sofort -Elastisch -Flexibel -Individuell -Einfach -Durchgängig
  8. 8. 8 Copyright 2014 FUJITSU Der Big-Data-Marktwächst Quelle: Experton2013
  9. 9. 9 Copyright 2014 FUJITSU DatenexplosionimMobilfunk Quelle: Bundesnetzagentur 2014
  10. 10. 10 Copyright 2014 FUJITSU Cloud Computing nach Branche Quelle: KPMG 2014
  11. 11. 11 Copyright 2014 FUJITSU Und wie sieht es mit der Sicherheit aus?
  12. 12. 12 Copyright 2014 FUJITSU Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekt Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail-Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert. Es wird teil- weise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdigeTechnologien erweisen sich als Einfallstor. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  13. 13. 13 Copyright 2014 FUJITSU Beispiel Endgerät: Datendiebstahl und Auswertung in Echtzeit Schnittstellen im Treiber und im Bios Schnittstellen in der Hardware Physikalische Nebeneffekte (z. B. Backscattering) Getarnte, verzahnte Prozesse im Betriebssystem
  14. 14. 14 Copyright 2014 FUJITSU Angriffspunkte Ende zu Ende: Endgerät – Übertragung - Rechenzentrum Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs Physikalischer Zugriff können verfälscht werden auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten Intranet Internet Extranet Cloud
  15. 15. 15 Copyright 2014 FUJITSU Was zeichnet Digitale Souveränität aus?
  16. 16. 16 Copyright 2014 FUJITSU IKT-Sicherheit durchgängig gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Verfügbarkeit Integrität Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Endgerät Übertragung Rechenzentrum Menschen Technologien Prozesse Generierung Veränderung Entsorgung Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen
  17. 17. 17 Copyright 2014 FUJITSU Internet Das ganzheitliche Lösungskonzept Digitale Souveränität: Endgerät –Übertragung –Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität
  18. 18. 18 Copyright 2014 FUJITSU Einmaliger Ansatz „Made in Germany“: Endgerät –Übertragung –Rechenzentrum Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“) Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
  19. 19. 19 Copyright 2014 FUJITSU Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit) Ende-zu-Ende-Ansätze wählen, um die gesamte Kette zu berücksichtigen Mitarbeitersensibilisieren und befähigen Gesunde Skepsis gegenüber Usern und Admins Soviel wie möglich technisch realisieren Verlässliche Partner suchen Wie kann eine angemessene Sicherheit gewährleistet werden?
  20. 20. 20 Copyright 2014 FUJITSU

×