1
IKT-Sicherheit “Made in Germany”
Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”
Copyright ...
5
Aktuelle Trends lenken den Blick auf die IKT-Sicherheit
Copyright 2015 FUJITSU
Wie sich unsere
vernetzte Welt
weiterentw...
6
Wir leben in einer beschleunigten Zeit und offenen Welt
Copyright 2015 FUJITSU
Glokalisierung
Urbanisierung
Beschleunigu...
7
Aktuelle Sicherheitslage
Sicherheit aktuell
mit Mobility, Big
Data & Cloud
Copyright 2015 FUJITSU
8
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste
erweisen sich als Datenkrake...
9
Der Schaden ist beträchtlich
Copyright 2015 FUJITSU
50 Milliarden und mehr Schäden durch Wirtschaftsspionage
50% Steiger...
10
Angriffspunkte Ende-zu-Ende:
Endpunkt – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU
Zugriff auf kritische
Daten
...
11
Wie gehen wir mit den Herausforderungen um?
Copyright 2014 FUJITSU
Wie wir wieder Herr
der (Sicherheits-)
Lage werden:
...
12
Internet
Das umfassende Lösungskonzept:
Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät...
13
Umfassende Ende-zu-Ende Sicherheit:
Endgerät – Übertragung – Rechenzentrum
Copyright 2015 FUJITSU
Endgerät
 Abstraktio...
14
Ausblick
Copyright 2015 FUJITSU
Ausblick
15
 Realistisch sein: Sicherheit entsprechend der
Anforderungen angemessen gestalten (abgestufte
Sicherheit)
 End2End An...
16
Nächste SlideShare
Wird geladen in …5
×

IKT-Sicherheit “Made in Germany”

487 Aufrufe

Veröffentlicht am

Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”
Wolfgang Woocker, FUJITSU

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
487
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IKT-Sicherheit “Made in Germany”

  1. 1. 1 IKT-Sicherheit “Made in Germany” Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität” Copyright 2015 FUJITSU Wolfgang Woocker, FUJITSU
  2. 2. 5 Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Copyright 2015 FUJITSU Wie sich unsere vernetzte Welt weiterentwickelt
  3. 3. 6 Wir leben in einer beschleunigten Zeit und offenen Welt Copyright 2015 FUJITSU Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data Benutzerzentrierte Mobilität Cloud
  4. 4. 7 Aktuelle Sicherheitslage Sicherheit aktuell mit Mobility, Big Data & Cloud Copyright 2015 FUJITSU
  5. 5. 8 Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail- und Datenklau- Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdige Technologien erweisen sich als Einfallstor. Copyright 2015 FUJITSU WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  6. 6. 9 Der Schaden ist beträchtlich Copyright 2015 FUJITSU 50 Milliarden und mehr Schäden durch Wirtschaftsspionage 50% Steigerung von 2007 auf 2012 Dramatische Imageschäden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten
  7. 7. 10 Angriffspunkte Ende-zu-Ende: Endpunkt – Übertragung - Rechenzentrum Copyright 2015 FUJITSU Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werdenPhysikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten ExtranetIntranet CloudInternet
  8. 8. 11 Wie gehen wir mit den Herausforderungen um? Copyright 2014 FUJITSU Wie wir wieder Herr der (Sicherheits-) Lage werden: Lösungskonzept Digitale Souveränität
  9. 9. 12 Internet Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität Copyright 2015 FUJITSU
  10. 10. 13 Umfassende Ende-zu-Ende Sicherheit: Endgerät – Übertragung – Rechenzentrum Copyright 2015 FUJITSU Endgerät  Abstraktion von Hardware und Betriebssystem  Kapselung der Einfallsstellen  Monitoring der Schnittstellen  Umfassendes Know-how „Made in Germany“ zu allen wesentlichen Einfallsstellen (z. B. BIOS, Hardware, Treiber, Betriebssystem) Transport  Geprüfte VPN-Technologie  Homomorphe Ende-zu-Ende Verschlüsselung  Unabhängig vom Transportmedium  Gesteigerte Verschlüsselungsstärke („äußerer“ und „innerer“ Schlüssel) Rechenzentrum  Neuartige Mehrfaktorenabsicherung gegen Administratoren- und Hackerangriffe  Durchgehendes Monitoring und Auditierbarkeit  Durchgängige, automatisierte Verschlüsselung  Verbesserter Schutz gegen verteilte Angriffe von Außen  Absicherung gegen Seitenkanalangriffe
  11. 11. 14 Ausblick Copyright 2015 FUJITSU Ausblick
  12. 12. 15  Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)  End2End Ansätze wählen, um die gesamte Kette zu berücksichtigen  Mitarbeiter sensibilisieren und befähigen  Gesunde Skepsis gegenüber Usern und Admins  Soviel wie möglich technisch realisieren  Verlässliche Partner suchen Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung - Rechenzentrum Copyright 2015 FUJITSU
  13. 13. 16

×