29.11.2018
1
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenTeleTrusT-Mitgliederkonferenz
TeleTrusT – Bundesverband IT-Sicherheit e.V.
Berlin, 29.11.2018
Zukunft IT-Sicherheit
Prof. Dr.
(TU NN)
Norbert Pohlmann
Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.V.
Professor für Informationssicherheit und
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Sichtweise
Zukunft
Fähige Personen
für schnelle Innovationen
Doppelt so viele Menschen
verlassen das Berufsleben
Mehr CPUs, mehr Leistung
- Internet der Dinge -
Mehr Power,
mehr Intelligenz
Die digitale Welt wird immer
29.11.2018
3
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenZukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Zukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
29.11.2018
5
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenVertrauenswürdige Basis
Trusted Plattform
OS
Hardware
OS
OS
Security Kernel (Virtualization)
App
Isolation
Policy
Enforcement
App
Modularization
Trusted
Computing Base
Virtualization
Trusted Software Layer
App
Security Module
Trusted Boot
Remote Attestation,
Binding, Sealing
…
Trusted Plattform
Integrity Control
Robustness/Modularity
Trusted Interaction
Trusted Process
Security Management
App
App
Trusted
Virtual Domains
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Vertrauenswürdige Basis
29.11.2018
7
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenVertrauenswürdige Basis
Enterprise-Rights-Management
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Vertrauenswürdige Basis
29.11.2018
9
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenVertrauenswürdige Basis
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Zukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
29.11.2018
11
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenÖkosysteme machen das Rennen
PKI-basierte Anwendungen
Authentifikation (MFA)
• Challenge-Response (PKI-basierend)
• Passwort / PIN
• Biometrie (Fingerabdruck,
Gesichtserkennung, …)
• IT-System-Signatur (HW und SW)
• Umgebung (GPS, WLAN, …)
Signatur
• Transaktionen
• AGBs
• Verträge
• Anträge
• … (eIDAS)
Payment
• Coin (Blockchain)
• Eilüberweisung
(PSD2)
• Payment-Broker
Smartphone
als Sicherheitsanker
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Ökosysteme machen das Rennen
29.11.2018
13
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenÖkosysteme machen das Rennen
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Ökosysteme machen das Rennen
29.11.2018
15
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenZukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Blockchain-Technologie
auf den Punkt gebracht
29.11.2018
17
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenBlockchain-Technologie
Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Blockchain-Technologie
Self-Sovereign Identity
29.11.2018
19
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenZukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
Pohl m ann , Ins titut für In ternet -Si cherh eit -if (is) , W e stf äl ische Hoc hsch ule, Gels enkir chen
Künstliche Intelligenz
und Cyber-Sicherheit
Die Erkennungsrate von
Angriffen wird durch KI
deutlich erhöht
Netzwerk, IT-Endgeräte, …
Sicherheitsrelevante Informationen, …
Unterstützung von Cyber-Sicherheitsexperten
Erkennen von wichtigen
sicherheitsrelevanten Ereignissen
Teilautonomie bei Reaktionen
Die Wirkung von Cyber-Sicherheitslösungen erhöhen
Leisten einen Beitrag zu einer erhöhten Resilienz und Robustheit
Z.B.: Risikobasierte und adaptive Authentifizierung
29.11.2018
21
Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chenZukunft IT-Sicherheit
Inhalt
Trusted Plattform
(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)
PKI-basierte Anwendungen
(Authentifikation, digitale Signatur, Payment, …)
Blockchain-Technologie
(Supply Chain, Self-Sovereign Identity, …)
Künstliche Intelligenz und Cyber Security
(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)
Zusammenfassung und Ausblick
Pohl m ann , Ins titut für In ternet -Si cherh eit -if (is) , W e stf äl ische Hoc hsch ule, Gels enkir chen