• Keine Ergebnisse gefunden

Zukunft IT-Sicherheit - Prof. Dr. Norbert Pohlmann -

N/A
N/A
Protected

Academic year: 2021

Aktie "Zukunft IT-Sicherheit - Prof. Dr. Norbert Pohlmann -"

Copied!
23
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

29.11.2018

1

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

TeleTrusT-Mitgliederkonferenz

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Berlin, 29.11.2018

Zukunft IT-Sicherheit

Prof. Dr.

(TU NN)

Norbert Pohlmann

Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.V.

Professor für Informationssicherheit und

(2)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Sichtweise

Zukunft

Fähige Personen

für schnelle Innovationen

Doppelt so viele Menschen

verlassen das Berufsleben

Mehr CPUs, mehr Leistung

- Internet der Dinge -

Mehr Power,

mehr Intelligenz

Die digitale Welt wird immer

(3)

29.11.2018

3

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(4)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(5)

29.11.2018

5

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Vertrauenswürdige Basis

Trusted Plattform

OS

Hardware

OS

OS

Security Kernel (Virtualization)

App

Isolation

Policy

Enforcement

App

Modularization

Trusted

Computing Base

Virtualization

Trusted Software Layer

App

Security Module

Trusted Boot

Remote Attestation,

Binding, Sealing

Trusted Plattform

Integrity Control

Robustness/Modularity

Trusted Interaction

Trusted Process

Security Management

App

App

Trusted

Virtual Domains

(6)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Vertrauenswürdige Basis

(7)

29.11.2018

7

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Vertrauenswürdige Basis

 Enterprise-Rights-Management

(8)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Vertrauenswürdige Basis

(9)

29.11.2018

9

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Vertrauenswürdige Basis

(10)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(11)

29.11.2018

11

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Ökosysteme machen das Rennen

 PKI-basierte Anwendungen

Authentifikation (MFA)

• Challenge-Response (PKI-basierend)

• Passwort / PIN

• Biometrie (Fingerabdruck,

Gesichtserkennung, …)

• IT-System-Signatur (HW und SW)

• Umgebung (GPS, WLAN, …)

Signatur

• Transaktionen

• AGBs

• Verträge

• Anträge

• … (eIDAS)

Payment

• Coin (Blockchain)

• Eilüberweisung

(PSD2)

• Payment-Broker

Smartphone

als Sicherheitsanker

(12)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Ökosysteme machen das Rennen

(13)

29.11.2018

13

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Ökosysteme machen das Rennen

(14)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Ökosysteme machen das Rennen

(15)

29.11.2018

15

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(16)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Blockchain-Technologie

 auf den Punkt gebracht

(17)

29.11.2018

17

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Blockchain-Technologie

(18)

Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Blockchain-Technologie

 Self-Sovereign Identity

(19)

29.11.2018

19

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(20)

Pohl m ann , Ins titut für In ternet -Si cherh eit -if (is) , W e stf äl ische Hoc hsch ule, Gels enkir chen

Künstliche Intelligenz

 und Cyber-Sicherheit

Die Erkennungsrate von

Angriffen wird durch KI

deutlich erhöht

Netzwerk, IT-Endgeräte, …

Sicherheitsrelevante Informationen, …

Unterstützung von Cyber-Sicherheitsexperten

Erkennen von wichtigen

sicherheitsrelevanten Ereignissen

Teilautonomie bei Reaktionen

Die Wirkung von Cyber-Sicherheitslösungen erhöhen

Leisten einen Beitrag zu einer erhöhten Resilienz und Robustheit

Z.B.: Risikobasierte und adaptive Authentifizierung

(21)

29.11.2018

21

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Inhalt

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(22)

Pohl m ann , Ins titut für In ternet -Si cherh eit -if (is) , W e stf äl ische Hoc hsch ule, Gels enkir chen

Zukunft IT-Sicherheit

 Zusammenfassung und Ausblick

In der Zukunft wird die IT sehr viel sicherer und vertrauenswürdiger!

Besondere Aspekte sind:

Security-by-Design (integrierte IT-Sicherheit)

Stand der Technik

Technische Richtlinien

(Smart Metering Gateway, Secure Broadband Router, …)

Haftung

Gütesiegel

… alles geht viel schneller

(23)

29.11.2018

23

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

TeleTrusT-Mitgliederkonferenz

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Berlin, 29.11.2018

Mit Sicherheit in Zukunft

Prof. Dr.

(TU NN)

Norbert Pohlmann

Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.V.

Professor für Informationssicherheit und

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen. Increasing IT

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Strategiepapier IT-Sicherheit NRW 4.0 Gemeinsam ins

Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit - if (is) , W e stf älische Hoc hsch ule, Gels enkir chen Proaktive IT-Sicherheitssysteme.  Vertrauenswürdige

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT Security Sovereignty.  Everything comes

bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Strategie IT-Sicherheit.  Generelles Ziel

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 12 Persönliche Daten sind ein Rohstoff

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 16 Persönliche Daten sind ein Rohstoff