SlideShare ist ein Scribd-Unternehmen logo
1
IKT-Sicherheit “Made in Germany”
Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”
Copyright 2015 FUJITSU
Wolfgang Woocker, FUJITSU
5
Aktuelle Trends lenken den Blick auf die IKT-Sicherheit
Copyright 2015 FUJITSU
Wie sich unsere
vernetzte Welt
weiterentwickelt
6
Wir leben in einer beschleunigten Zeit und offenen Welt
Copyright 2015 FUJITSU
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data Benutzerzentrierte
Mobilität
Cloud
7
Aktuelle Sicherheitslage
Sicherheit aktuell
mit Mobility, Big
Data & Cloud
Copyright 2015 FUJITSU
8
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste
erweisen sich als Datenkraken
und spähen alles und jeden aus.
Ein Admin kann so ziemlich alles
tun.
E-Mail- und Datenklau-
Effekt
16+19 Mio. E-Mail-Identitäten
werden gekapert, 1,2 Mrd.
Benutzerdaten gestohlen. Dabei
wird teilweise schleppend
informiert.
Heartbleed-Effekt
Breit verwendete und ver-
trauenswürdige Technologien
erweisen sich als Einfallstor.
Copyright 2015 FUJITSU
WhatsApp-Effekt
Unternehmen wechseln von
heute auf morgen den Besitzer
und ändern die Spielregeln.
9
Der Schaden ist beträchtlich
Copyright 2015 FUJITSU
50 Milliarden und mehr Schäden durch Wirtschaftsspionage
50% Steigerung von 2007 auf 2012
Dramatische Imageschäden
Wie stellt sich eine Firma dazu auf
- In ihrer IT
- In ihren Produkten
10
Angriffspunkte Ende-zu-Ende:
Endpunkt – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU
Zugriff auf kritische
Daten
Admins können auf sensible Daten
unbemerkt zugreifen
Daten werden
abgefangen
Ausgehende Daten können
abgefangen, mitgelesen und
manipuliert werden
Hackerangriffe
Durch nicht durchgängiges
Monitoring werden
Hackerangriffe erleichtert; Logs
können verfälscht werdenPhysikalischer Zugriff
auf Systeme durch unzureichend
gesicherte Zugriffsprozesse
Remote Zugriff
Übernahme und Steuerung der
Systeme durch Fernzugriff
Bildschirminhalte
können mitgelesen werden
Webcam und Mikrofon
(intern/extern)
können aktiviert und gesteuert werden
(Raumüberwachung möglich)
Externe HDD, USB
können Viren und Backdoors
unbemerkt installieren
Maus- und
Tastatureingaben
können mitgelesen werden
Hauptspeicher
speichert Daten unverschlüsselt
Interne Datenträger
(HDD, SSD, DVD)
sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber,
Anwendung
Können Backdoors enthalten
Kommunikation
(Internet/LAN/WAN)
Backdoors in aktiven / passiven
Netzwerk-Komponenten
ExtranetIntranet CloudInternet
11
Wie gehen wir mit den Herausforderungen um?
Copyright 2014 FUJITSU
Wie wir wieder Herr
der (Sicherheits-)
Lage werden:
Lösungskonzept
Digitale
Souveränität
12
Internet
Das umfassende Lösungskonzept:
Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
Copyright 2015 FUJITSU
13
Umfassende Ende-zu-Ende Sicherheit:
Endgerät – Übertragung – Rechenzentrum
Copyright 2015 FUJITSU
Endgerät
 Abstraktion von Hardware und
Betriebssystem
 Kapselung der Einfallsstellen
 Monitoring der Schnittstellen
 Umfassendes Know-how „Made in
Germany“ zu allen wesentlichen
Einfallsstellen (z. B. BIOS,
Hardware, Treiber, Betriebssystem)
Transport
 Geprüfte VPN-Technologie
 Homomorphe Ende-zu-Ende
Verschlüsselung
 Unabhängig vom Transportmedium
 Gesteigerte Verschlüsselungsstärke
(„äußerer“ und „innerer“ Schlüssel)
Rechenzentrum
 Neuartige Mehrfaktorenabsicherung
gegen Administratoren- und
Hackerangriffe
 Durchgehendes Monitoring und
Auditierbarkeit
 Durchgängige, automatisierte
Verschlüsselung
 Verbesserter Schutz gegen verteilte
Angriffe von Außen
 Absicherung gegen Seitenkanalangriffe
14
Ausblick
Copyright 2015 FUJITSU
Ausblick
15
 Realistisch sein: Sicherheit entsprechend der
Anforderungen angemessen gestalten (abgestufte
Sicherheit)
 End2End Ansätze wählen, um die gesamte Kette
zu berücksichtigen
 Mitarbeiter sensibilisieren und befähigen
 Gesunde Skepsis gegenüber Usern und Admins
 Soviel wie möglich technisch realisieren
 Verlässliche Partner suchen
Einmaliger Ansatz „Made in Germany“:
Endgerät – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU
16

Weitere ähnliche Inhalte

Ähnlich wie IKT-Sicherheit “Made in Germany”

Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Ivanti
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.orgBert82
 
iOS Security
iOS SecurityiOS Security
iOS Security
Digicomp Academy AG
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Agenda Europe 2035
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
NETFOX AG
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
Agenda Europe 2035
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
Susann Heidemueller
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Boris Adryan
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
ICT Economic Impact
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
usability.de
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
Daniel Lohninger
 
Workplace of the future now
Workplace of the future nowWorkplace of the future now
Workplace of the future nowUwe Hauck
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
Ralph Belfiore
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoftEuroCloud.Austria
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
ESET | Enjoy Safer Technology (Deutsch)
 

Ähnlich wie IKT-Sicherheit “Made in Germany” (20)

Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 
iOS Security
iOS SecurityiOS Security
iOS Security
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Workplace of the future now
Workplace of the future nowWorkplace of the future now
Workplace of the future now
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 

Mehr von Fujitsu Central Europe

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Central Europe
 

Mehr von Fujitsu Central Europe (20)

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AG
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
 

IKT-Sicherheit “Made in Germany”

  • 1. 1 IKT-Sicherheit “Made in Germany” Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität” Copyright 2015 FUJITSU Wolfgang Woocker, FUJITSU
  • 2. 5 Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Copyright 2015 FUJITSU Wie sich unsere vernetzte Welt weiterentwickelt
  • 3. 6 Wir leben in einer beschleunigten Zeit und offenen Welt Copyright 2015 FUJITSU Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data Benutzerzentrierte Mobilität Cloud
  • 4. 7 Aktuelle Sicherheitslage Sicherheit aktuell mit Mobility, Big Data & Cloud Copyright 2015 FUJITSU
  • 5. 8 Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail- und Datenklau- Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdige Technologien erweisen sich als Einfallstor. Copyright 2015 FUJITSU WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  • 6. 9 Der Schaden ist beträchtlich Copyright 2015 FUJITSU 50 Milliarden und mehr Schäden durch Wirtschaftsspionage 50% Steigerung von 2007 auf 2012 Dramatische Imageschäden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten
  • 7. 10 Angriffspunkte Ende-zu-Ende: Endpunkt – Übertragung - Rechenzentrum Copyright 2015 FUJITSU Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werdenPhysikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten ExtranetIntranet CloudInternet
  • 8. 11 Wie gehen wir mit den Herausforderungen um? Copyright 2014 FUJITSU Wie wir wieder Herr der (Sicherheits-) Lage werden: Lösungskonzept Digitale Souveränität
  • 9. 12 Internet Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität Copyright 2015 FUJITSU
  • 10. 13 Umfassende Ende-zu-Ende Sicherheit: Endgerät – Übertragung – Rechenzentrum Copyright 2015 FUJITSU Endgerät  Abstraktion von Hardware und Betriebssystem  Kapselung der Einfallsstellen  Monitoring der Schnittstellen  Umfassendes Know-how „Made in Germany“ zu allen wesentlichen Einfallsstellen (z. B. BIOS, Hardware, Treiber, Betriebssystem) Transport  Geprüfte VPN-Technologie  Homomorphe Ende-zu-Ende Verschlüsselung  Unabhängig vom Transportmedium  Gesteigerte Verschlüsselungsstärke („äußerer“ und „innerer“ Schlüssel) Rechenzentrum  Neuartige Mehrfaktorenabsicherung gegen Administratoren- und Hackerangriffe  Durchgehendes Monitoring und Auditierbarkeit  Durchgängige, automatisierte Verschlüsselung  Verbesserter Schutz gegen verteilte Angriffe von Außen  Absicherung gegen Seitenkanalangriffe
  • 12. 15  Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)  End2End Ansätze wählen, um die gesamte Kette zu berücksichtigen  Mitarbeiter sensibilisieren und befähigen  Gesunde Skepsis gegenüber Usern und Admins  Soviel wie möglich technisch realisieren  Verlässliche Partner suchen Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung - Rechenzentrum Copyright 2015 FUJITSU
  • 13. 16