• Keine Ergebnisse gefunden

Sicherheits-Tipps für Cloud-Worker - Prof. Norbert Pohlmann

N/A
N/A
Protected

Academic year: 2021

Aktie "Sicherheits-Tipps für Cloud-Worker - Prof. Norbert Pohlmann"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Sicherheits-Tipps für Cloud-Worker

(2)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Cloud Computing

 Einschätzung

Cloud Computing wird die Zukunft sein!

IT Sicherheit und Vertrauen sind die Enabler für: wie schnell und

wie tief

die Nutzung von Cloud Computing sein wird, insbesondere in Deutschland

(3)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Vertrauenswürdigkeit

 Motivation

IT-Sicherheit / Datenschutz ist eine sich verändernde Herausforderung

Das Internet geht über alle Grenzen und Kulturen hinaus!

Immer schnellere Entwicklung und Veränderung in der IT.

Die Nutzer müssen immer wieder neues Wissen erwerben, wie sie sich angemessen verhalten können.

Die zu schützenden Werte steigen ständig und ändern sich mit der Zeit.

Die Angriffsmodelle innovieren und Angreifer werden professioneller.

IT-Sicherheitsmechanismen werden komplexer, intelligenter und verteilter.

Mit der Zeit werden die IT-Sicherheits- und Datenschutzprobleme immer größer!

(4)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Wenn ich Angreifer wäre …

 Aktuelle allgemeine Schwachstellen

Computer-Sicherheit Software-Qualität

Schwache Erkennungsrate bei Anti-Malware Produkten

… Identity Management Webserver Sicherheit Mobile Geräte Internet-Nutzer …

(5)

. Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Persönlichen Daten

sind ein

Rohstoff

des Internetzeitalters

Geschäftsmodell

 Bezahlen mit persönlichen Daten

Persönliche Daten

(6)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Cloud Computing

 Vorteile

Flexibilität

(von überall, zur jeder Zeit und mit vielen unterschiedlichen Geräten) Geschwindigkeit, Dienste sind sofort nutzbar

Hohe Verfügbarkeit und Robustheit , die ein Unternehmen selbst umsetzen kann

Hohe physikalische Sicherheit …

(7)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Cloud Computing

 Nachteile / Gefahren

Dauerhafter und attraktiver zentraler Angriffspunkt Vernetzung bietet zusätzliche Angriffspunkte

Ich kenne die Orte, wo meine Daten gespeichert sind nicht! Datenverlust (Platten-, Datenbank-, Anwendungsfehler, …) Wie kann ich sicher sein, dass die Daten noch existieren? Identitätsdiebstahl

Session-Hijacking

Schwachstellen bei Shared Services, Abgrenzung der Unternehmensdaten

Datenlecks (Datenbank, Betriebssystem, …) – Hacker! …

(8)

. Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Geschäftsmodell vs. IT Sicherheit

(9)

. Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

US-Behörden dürfen auf europäische

(10)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Sicherheits-Tipps für Cloud-Worker

 IT-Sicherheit

Überprüfen Sie beim Cloud-Anbieter:

Stärke der Identifikation und Authentikation (Passworte, SecToken, nPA, …) Verschlüsselung der Kommunikation (HTTPS, usw.)

Verschlüsselung der Daten im Client, bevor diese in die Cloud gesendet werden.

Können Daten zu anderen Cloud-Anbieteren übertragen werden (Abhängigkeit)!

Überprüfen Sie Ihre eigenen Zugangsgeräte (Notebook, SmartPhone, …) Anti-Maleware

Personal Firewall

Automatische UpDates (Betriebssystem, Anwendungen, …) …

(11)

. Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Sicherheits-Tipps für Cloud-Worker

 Vertrauenswürdigkeit des Anbieters

Überprüfen Sie folgenden Aspekte:

AGBs /Verträge genau lesen und verstehen!

- Was darf der Cloud-Anbieter mit Ihren Daten machen? - Passt Service-Level (Verarbeitungszeit, Verfügbarkeit, …) - Welche Verantwortung übernimmt er

- Vergleichen Sie mit Ihren Compliance-Anforderungen Aus welschem Land kommt der Cloud-Anbieter?

Welche Überprüfungen hat er gemacht? (eco, BSI, ISO 27001, …)

Stellte er seine Software zur Verfügung (Open Source)? Referenzen – Stärken und Schwächen

(Recherchieren und mit Referenzen telefonieren, …)

(12)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Fazit

 Komplexe Herausforderung

Die Cloud in Kombination mit Mobilität benötigt deutlich

mehr Sicherheit und Vertrauenswürdigkeit, durch

gute und sichere Soft- und Hardware (Lösung) vertrauenswürdige Anbieter

aber auch

(13)

Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen

http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Vielen Dank für Ihre Aufmerksamkeit

Fragen ?

Referenzen

ÄHNLICHE DOKUMENTE

10.. Verstoß gegen das Mitteilungsverbot aus § 89 Satz 2 TKG. Bußgeldnorm nach Art. Ordnungswidrigkeit nach Art. Adressat der Bußgeldtatbestände. Bußgeldbewehrte

CLOUD 3rd International Conference on Cloud Computing CompaaS Compute as a Service, Rechnen-als-Dienst COMPSAC Computer Software and Applications Conference CPU Central Processing

Infrastructure as a Service (IaaS) ... Akteure und Rollen ... Das Cloud Service Ökosystem ... Beispielhafte Illustration des Ökosystems ... Aktuelle Herausforderungen

Um dem Cloud-Nutzer auch bei dienst- und werkvertraglich einzuordnenden Cloud Services ausreichend Zeit zu geben, sich einen neuen Anbieter zu suchen und eine entsprechende

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 24 Paradigmenwechsel – (3)  Vertrauenswürdige

Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen 3 Motivation Situation heute..  Ein kritische Betrachtung

“A model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services)

Dirk Lewandowski von der Hochschule für Angewandte Wissenschaft Hamburg stellt in seinem Beitrag über Suchmaschi- nen und Informationskompetenz die Sicht der Nutzer der