SlideShare ist ein Scribd-Unternehmen logo
1 von 11
TRANSPARENTE, EINFACHE UND
PERFORMANTE ENDE-ZU-ENDE-SICHERHEIT
FÜR DIE REGIERUNGS- UND
BÜRGERKOMMUNIKATION.
DIGITALE SOUVERÄNITÄT.
Nationaler IT-Gipfel / Plattform 5
Prinzipien der analogen Welt auf die
digitalisierte Welt übertragen!
Sicherheit beim Geldtransport
o Fahrer in einem speziell geschützten Fahrzeug
o Kein zugriff auf den Inhalt von Geldkassetten
Sicherheit im Rechenzentrum
o Administratoren im gesicherten Gebäude, Racks
sind mehr oder weniger gut geschützt
o Administratoren haben Zugriff auf die Systeme
(insbes. über Netzwerke) und damit auf die Daten
Ein neuartiges Sicherheitskonzept bedeutet, jeden Zugriff (logisch oder physisch) durch
Rechenzentrums-Angestellte aufgrund technischer Restriktionen zu verhindern.
10. November 2015Federführer: Rupert Lehner, FUJITSU 2
Der Schaden ist beträchtlich!
51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr
61% der Spionage- und Sabotageakte betreffen
mittelständische Unternehmen
Dramatische Imageschäden
Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
10. November 2015Federführer: Rupert Lehner, FUJITSU 3
Erwartungen von Wirtschaft und Bürgern!
 Verwaltungsdienstleistungen sollen:
 einfach
 schnell
 ortsunabhängig
 wirtschaftlich und vertrauensbasiert sowie
 Infrastruktur-unabhängig bereitgestellt werden
10. November 2015Federführer: Rupert Lehner, FUJITSU 4
 Das Spannungsverhältnis aus dem Wunsch nach Sicherheit auf der einen
Seite und dem Bedürfnis, Anwendungen einfach, komfortabel und schnell
nutzen zu wollen, muss ausbalanciert werden.
 IT-Sicherheit muss konzeptionell neuartig aus Sicht der Anwender und von
Ende zu Ende betrachtet werden.
Das ist notwendig!
10. November 2015Federführer: Rupert Lehner, FUJITSU 5
 Sichere Anwendungsumgebungen für digitalisierte
Verwaltungsdienstleistungen zu schaffen, die auf bestehenden
Infrastrukturen aufsetzen.
 Abgestufte Sicherheitsniveaus flexibel gewährleisten.
 Bei besonders schutzwürdigen Daten und Prozessen ein
Höchstmaß an Sicherheit gewährleisten, ohne merkbare Abstriche
bei Bedienkomfort und Performance zu machen.
Kernziele eines neuartigen
IT-Sicherheitskonzepts!
10. November 2015Federführer: Rupert Lehner, FUJITSU 6
Zugriff auf kritische Daten
Admins können auf sensible Daten
unbemerkt zugreifen
Daten werden
abgefangen
Ausgehende Daten können
abgefangen, mitgelesen und
manipuliert werden
Hackerangriffe
Durch nicht durchgängiges
Monitoring werden
Hackerangriffe erleichtert; Logs
können verfälscht werden
Physikalischer Zugriff
auf Systeme durch unzureichend
gesicherte Zugriffsprozesse
Remote Zugriff
Übernahme und Steuerung der
Systeme durch Fernzugriff
Bildschirminhalte
können mitgelesen werden
Webcam und Mikrofon
(intern/extern)
können aktiviert und gesteuert werden
(Raumüberwachung möglich) Externe HDD, USB
können Viren und Backdoors
unbemerkt installieren
Maus- und
Tastatureingaben
können mitgelesen werden
Hauptspeicher
speichert Daten unverschlüsselt
Interne Datenträger
(HDD, SSD, DVD)
sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber,
Anwendung
Können Backdoors enthalten
Kommunikation
(Internet/LAN/WAN)
Aktive/passive Netzwerkomponen-
ten können Backdoors enthalten
ExtranetIntranet CloudInternet
Angriffspunkte Ende zu Ende:
Endgerät - Übertragung - Rechenzentrum
10. November 2015Federführer: Rupert Lehner, FUJITSU 7
Empfehlungen der Fokusgruppe!
 Ein neuartiges IT-Sicherheitskonzept entwickeln und implementieren.
 Die Möglichkeiten des ressortübergreifenden Forschungsrahmenprogramms
der Bundesregierung zur IT-Sicherheit in dieser Richtung nutzen.
 Informations- und Aufklärungsarbeit intensivieren.
 IT-Sicherheit und digitalisierte Verwaltungsprozesse gegenüber Bürgern und
Wirtschaft verständlich vermitteln.
10. November 2015Federführer: Rupert Lehner, FUJITSU 8
Flexibel verschieden hohe Sicherheits-level
implementieren!
 Forschung und Entwicklung, E-Health, Hoheitliche Aufgaben,
Verkehrssteuerung, Zulassung von Arzneimitteln, Einwohner-Meldedaten,
Smart Grid: HOHE SICHERHEIT
 Einzelne Bürgerdienste, wie Ausleihe und Verlängerung Stadtbücherei, KFZ-
Zulassung, Hochschulverwaltungs-IT: MITTLERE SICHERHEIT
 Nutzung sozialer Netzwerke, Allgemeine Informationsan-gebote:
GRUNDSICHERHEIT
10. November 2015Federführer: Rupert Lehner, FUJITSU 10
Elemente eines Ende-zu-Ende Ansatzes!
 Sichere, einfache Authentifizierung
 Erweiterte Endgeräte-Sicherheit
 Sicherer Programmablauf im Rechenzentrum
 Datenverarbeitung ohne Entschlüsselung
 Neue Sicherheitskonzepte für das Rechenzentrum („Stealth Data Center“)
10. November 2015Federführer: Rupert Lehner, FUJITSU 11
T R A N S PA R E N T E, E I N FAC H E U N D P E R FO R M A N T E E N D E -
Z U - E N D E - S I C H E R H E I T F Ü R D I E R EG I E R U N G S - U N D
B Ü RG E R KO M M U N I K AT I O N .
Digitale Souveränität
10. November 2015Federführer: Rupert Lehner, FUJITSU 12

Weitere ähnliche Inhalte

Andere mochten auch

Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSven Wohlgemuth
 
Mina.Deng.PhD.defense
Mina.Deng.PhD.defenseMina.Deng.PhD.defense
Mina.Deng.PhD.defenseminadeng
 
Placement Cell project
Placement Cell projectPlacement Cell project
Placement Cell projectManish Kumar
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 

Andere mochten auch (6)

Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
 
Safety versus security
Safety versus securitySafety versus security
Safety versus security
 
Mina.Deng.PhD.defense
Mina.Deng.PhD.defenseMina.Deng.PhD.defense
Mina.Deng.PhD.defense
 
Placement Cell project
Placement Cell projectPlacement Cell project
Placement Cell project
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 

Ähnlich wie Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Agenda Europe 2035
 
ITEC Catalog 2013/2014 » EN FR DE
ITEC Catalog 2013/2014 » EN FR DEITEC Catalog 2013/2014 » EN FR DE
ITEC Catalog 2013/2014 » EN FR DEi-TEC
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitPhilippe A. R. Schaeffer
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Central Europe
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security Erwin Hoffmann
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2Messe München GmbH
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...netlogix
 

Ähnlich wie Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität (20)

Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
ITEC Catalog 2013/2014 » EN FR DE
ITEC Catalog 2013/2014 » EN FR DEITEC Catalog 2013/2014 » EN FR DE
ITEC Catalog 2013/2014 » EN FR DE
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
 

Mehr von Fujitsu Central Europe

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Central Europe
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Central Europe
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Central Europe
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Central Europe
 
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung Sachsen
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung SachsenFujitsu Storage Days 2018 - Landestalsperrenverwaltung Sachsen
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung SachsenFujitsu Central Europe
 

Mehr von Fujitsu Central Europe (20)

Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
Quantum Algorithms @ work - Short introduction to Quantum Annealing and opera...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeidenFujitsu Storage Days 2018 - Kontrollverlust vermeiden
Fujitsu Storage Days 2018 - Kontrollverlust vermeiden
 
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp researchFujitsu Storage Days 2018 - Erfahrungsbericht crisp research
Fujitsu Storage Days 2018 - Erfahrungsbericht crisp research
 
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in AktionFujitsu Storage Days 2018 - Der Bergdoktor in Aktion
Fujitsu Storage Days 2018 - Der Bergdoktor in Aktion
 
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbHFujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
Fujitsu Storage Days 2018 - 3-S-IT Dienstleistungen GmbH
 
Fujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AGFujitsu Storage Days 2018 - Siemens Schweiz AG
Fujitsu Storage Days 2018 - Siemens Schweiz AG
 
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
Fujitsu Storage Days 2018 - „Mit Fujitsu zum Gipfelstürmer werden – Ihr Sherp...
 
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
 
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung Sachsen
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung SachsenFujitsu Storage Days 2018 - Landestalsperrenverwaltung Sachsen
Fujitsu Storage Days 2018 - Landestalsperrenverwaltung Sachsen
 

Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität

  • 1. TRANSPARENTE, EINFACHE UND PERFORMANTE ENDE-ZU-ENDE-SICHERHEIT FÜR DIE REGIERUNGS- UND BÜRGERKOMMUNIKATION. DIGITALE SOUVERÄNITÄT. Nationaler IT-Gipfel / Plattform 5
  • 2. Prinzipien der analogen Welt auf die digitalisierte Welt übertragen! Sicherheit beim Geldtransport o Fahrer in einem speziell geschützten Fahrzeug o Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum o Administratoren im gesicherten Gebäude, Racks sind mehr oder weniger gut geschützt o Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten Ein neuartiges Sicherheitskonzept bedeutet, jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen zu verhindern. 10. November 2015Federführer: Rupert Lehner, FUJITSU 2
  • 3. Der Schaden ist beträchtlich! 51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen Dramatische Imageschäden Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx) 10. November 2015Federführer: Rupert Lehner, FUJITSU 3
  • 4. Erwartungen von Wirtschaft und Bürgern!  Verwaltungsdienstleistungen sollen:  einfach  schnell  ortsunabhängig  wirtschaftlich und vertrauensbasiert sowie  Infrastruktur-unabhängig bereitgestellt werden 10. November 2015Federführer: Rupert Lehner, FUJITSU 4
  • 5.  Das Spannungsverhältnis aus dem Wunsch nach Sicherheit auf der einen Seite und dem Bedürfnis, Anwendungen einfach, komfortabel und schnell nutzen zu wollen, muss ausbalanciert werden.  IT-Sicherheit muss konzeptionell neuartig aus Sicht der Anwender und von Ende zu Ende betrachtet werden. Das ist notwendig! 10. November 2015Federführer: Rupert Lehner, FUJITSU 5
  • 6.  Sichere Anwendungsumgebungen für digitalisierte Verwaltungsdienstleistungen zu schaffen, die auf bestehenden Infrastrukturen aufsetzen.  Abgestufte Sicherheitsniveaus flexibel gewährleisten.  Bei besonders schutzwürdigen Daten und Prozessen ein Höchstmaß an Sicherheit gewährleisten, ohne merkbare Abstriche bei Bedienkomfort und Performance zu machen. Kernziele eines neuartigen IT-Sicherheitskonzepts! 10. November 2015Federführer: Rupert Lehner, FUJITSU 6
  • 7. Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Aktive/passive Netzwerkomponen- ten können Backdoors enthalten ExtranetIntranet CloudInternet Angriffspunkte Ende zu Ende: Endgerät - Übertragung - Rechenzentrum 10. November 2015Federführer: Rupert Lehner, FUJITSU 7
  • 8. Empfehlungen der Fokusgruppe!  Ein neuartiges IT-Sicherheitskonzept entwickeln und implementieren.  Die Möglichkeiten des ressortübergreifenden Forschungsrahmenprogramms der Bundesregierung zur IT-Sicherheit in dieser Richtung nutzen.  Informations- und Aufklärungsarbeit intensivieren.  IT-Sicherheit und digitalisierte Verwaltungsprozesse gegenüber Bürgern und Wirtschaft verständlich vermitteln. 10. November 2015Federführer: Rupert Lehner, FUJITSU 8
  • 9. Flexibel verschieden hohe Sicherheits-level implementieren!  Forschung und Entwicklung, E-Health, Hoheitliche Aufgaben, Verkehrssteuerung, Zulassung von Arzneimitteln, Einwohner-Meldedaten, Smart Grid: HOHE SICHERHEIT  Einzelne Bürgerdienste, wie Ausleihe und Verlängerung Stadtbücherei, KFZ- Zulassung, Hochschulverwaltungs-IT: MITTLERE SICHERHEIT  Nutzung sozialer Netzwerke, Allgemeine Informationsan-gebote: GRUNDSICHERHEIT 10. November 2015Federführer: Rupert Lehner, FUJITSU 10
  • 10. Elemente eines Ende-zu-Ende Ansatzes!  Sichere, einfache Authentifizierung  Erweiterte Endgeräte-Sicherheit  Sicherer Programmablauf im Rechenzentrum  Datenverarbeitung ohne Entschlüsselung  Neue Sicherheitskonzepte für das Rechenzentrum („Stealth Data Center“) 10. November 2015Federführer: Rupert Lehner, FUJITSU 11
  • 11. T R A N S PA R E N T E, E I N FAC H E U N D P E R FO R M A N T E E N D E - Z U - E N D E - S I C H E R H E I T F Ü R D I E R EG I E R U N G S - U N D B Ü RG E R KO M M U N I K AT I O N . Digitale Souveränität 10. November 2015Federführer: Rupert Lehner, FUJITSU 12

Hinweis der Redaktion

  1. Eine große Anzahl der Angriffe auf sicherheitskritische Daten erfolgen durch Interne: Servicepersonal, Administratoren etc. haben Zugriff auf alle Daten Der Zugriff durch Interne auf Daten kann z.B. bedingt sein durch: Erpressung (Wenn der Zugriff nicht mehr möglich ist, wird der Administrator geschützt.) finanzielle Probleme soziales Umfeld Servicepersonal und Administratoren von Dritten können Zugriff auf das System haben, z.B. bei Housing, Outsourcing. Ein Kontrolle wer Zugriff auf was hat ist effektiv nicht möglich. Bei Cloud-Systemen können die Administratoren weltweit irgendwo lokalisiert sein. Fehlverhalten wird nur publiziert werden, wenn es sich nicht vermeiden lässt.
  2. Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Grundlage: Eine Umfrage von BITKOM RESEARCH. Dabei wurden im Januar und Februar 1.074 Unternehmen ab 10 Mitarbeitern befragt. Die Interviews wurden mit Führungskräften durchgeführt, die in ihrem Unternehmen für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.
  3. Einzeln per Klick ausgewogener Kommunikation (Internet/LAN/WAN) : Kaskadierte Verschlüsselung bis auf Applikationsebene (Bild + Text einfügen)