• Keine Ergebnisse gefunden

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung (II)

N/A
N/A
Protected

Academic year: 2021

Aktie "Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung (II)"

Copied!
26
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen

http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Ohne IT-Sicherheit gelingt keine

nachhaltige Digitalisierung!

(2)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT und IT-Sicherheit

 Situation

2

IT ist „der Motor“ und die Basis für das Wohlergehen

unserer modernen und globalen Gesellschaft.

Der Digitalisierungsprozess wird immer schneller und

damit auch die Veränderungen in unseren Lebensräumen.

Unsere Arbeit, unsere Firmen, unsere Hochschulen, unsere

Freizeit, unser ganzes Leben wird sich wandeln.

Die IT und IT-Sicherheitstechnologien sind nicht sicher

und vertrauenswürdig genug (Widerstandsfähigkeit)!

Professionelle Hacker greifen alles erfolgreich an!

Das Risiko wird immer größer, die Schäden auch!

(3)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 1. Privatheit und Autonomie

Privatheit / Autonomie

Verschiedenen Sichtweisen

Geschäftsmodelle

„Bezahlen mit

persönlichen Daten“

Staat

(NSA, BND, …)

: Identifizieren

von terroristischen Aktivitäten

Kulturelle Unterschiede

(Private Daten gehören den

Firmen? US 76%, DE 22%)

Nutzer: Autonomie im

(4)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 2. Wirtschaftsspionage

Wirtschaftsspionage

ca. 54 Milliarden € Schaden pro Jahr

Zum Vergleich:

Internet-Kriminalität: ca. 100 Millionen € pro Jahr

(Online Banking, DDoS, …)

(5)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 3. Cyberwar

Cyberwar

Umsetzung von politischen Zielen

 „einfach“ und „preiswert“

Angriffe auf Kritische Infrastrukturen

(6)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Internet-Sicherheit

 Die größten Herausforderungen

IT

Sicherheits-probleme

Zeit

heute

Snowden

Neue Gefahren

durch mobile Geräte

Manipulierte IT und IT

Sicherheitstechnologie

(7)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Sicherheit

 Evaluierung der Situation

Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen

und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen

reduzieren das IT-Sicherheitsrisiko nicht ausreichend!

Es handelt sich um ein globales Problem

Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich

überschreiten

Wir brauchen innovative Ansätze

im Bereich der Internet-Sicherheit,

um das Risiko für unsere Gesellschaft

auf ein angemessenes Maß

(8)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

8

Prinzipielle IT Sicherheitsstrategien

 Fokussierung

Im Schnitt sind nur ca. 5 % aller vorhandenen Daten in

Unternehmen besonders schützenswert.

Aber welche Daten sind besonders schützenswert und wie

können diese angemessen geschützt werden?

$

(9)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

Vermeiden

von Angriffen – (1)

Generell gilt: Das Prinzip der digitalen Sparsamkeit.

 So wenig Daten generieren wie möglich, so viele wie nötig.

Keine Technologie und Produkte mit Schwachstellen verwenden

(z.B. Browser, Betriebssysteme, Internet-Dienste, …)

Bewertung der Vermeidung

Vermeidung von Angriffen ist die beste IT-Sicherheitsstrategie!

Ist nur begrenzt umsetzbar,

wenn wir IT mit allen Vorteilen nutzen wollen!

Assets

(10)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

10

Prinzipielle IT Sicherheitsstrategien

Entgegenwirken

von Angriffen – (2)

Meist verwendete IT-Sicherheitsstrategie

Beispiele, bei denen ein hoher Nachholbedarf besteht:

Verschlüsselungssicherheitssysteme

(Datei-, Festplatten-, E-Mail-Verschlüsselung, VPN-Systeme, SSL, ...)

Authentikationsverfahren

(Challenge-Response, globale Identität, Föderation, …)

Vertrauenswürdige IT-Systeme

(Security Kernel, Isolierung u. Separierung, ..)

Bewertung des Entgegenwirkens

Eine naheliegende IT-Sicherheitsstrategie

Leider stehen zurzeit nicht genug

wirkungsvolle

und

vertrauenswürdige

IT-Sicherheitstechnologien, -lösungen und

-produkte zur Verfügung oder sind nicht im Einsatz

Direct

Threat

Assets

(11)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle Sicherheitsstrategien

Erkennen

von Angriffen – (3)

Erkennen von Angriffen, denen nicht entgegengewirkt werden kann

Angriffe erkennen und versuchen, den Schaden so schnell wie möglich zu

minimieren (APT)

Generell IT-Sicherheitssysteme,

die Warnungen erzeugen, wenn

Angriffe mit Hilfe von Angriffssignaturen

oder Anomalien erkannt werden

Bewertung des Erkennens

Die IT-Sicherheitsstrategie, Erkennen von Angriffen, ist sehr hilfreich,

hat aber definierte Grenzen

Attack

trial

Monitoring

Monitoring

Monitoring

Assets

$

(12)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

12

Neue Strategien und Lösungen!

 Ideen

Mehr

Verschlüsselung

(statt offen)

Mehr

Vertrauenswürdigkeit

(statt Gleichgültigkeit)

Mehr

proaktive IT-Sicherheit

(statt aktive IT-Sicherheit)

Mehr

Objekt-Sicherheit

(statt Perimeter-Sicherheit)

Mehr

Zusammenarbeit

(statt Separation)

(13)

. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Durchschnittlicher Umsatz p.A. in Mrd.

Euro der befragten Unternehmen

Ø 59,15 Mrd. EUR

min: 3,8 Mrd. EUR

(14)

 Prof . Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Durchschnittliche Anzahl der Mitarbeiter

im Konzern (gesamt)

Ø 157.716

14

min: 5.500

(15)

. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Durchschnittliche Anzahl der

IT-Mitarbeiter im Konzern (gesamt)

Ø 3.538

min: 800

(16)

 Prof . Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Durchschnittliche Anzahl der

IT-Security-Mitarbeiter im Konzern (gesamt)

Ø 131

16

min: 3

(17)

. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Anzahl der IT-Security-Mitarbeiter aller

DAX30 auf Basis des Durchschnitts

(18)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Höhe IT-Budget vs. IT-Sicherheitsbudget

im Durchschnitt

18

Höhe des IT-Budget in

EUR:

Ø 991 Mio. EUR

Höhe des

IT-Sicherheitsbudgets

prozentual:

Ø 6,8%

Höhe des

IT-Sicherheitsbudgets in EUR:

(19)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Gesamtmarkt für IT-Sicherheit in

Deutschland

Zum Vergleich:

Ausgaben für IT-Sicherheit weltweit >1 Billion Dollar

(Zeitraum: 2017 bis 2021)

(20)

 Prof . Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Ausgaben im Mittel pro Kopf für IT und

IT-Sicherheit

Ø IT:

9.112 €

20

(21)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Relevanz bei der Größe von

Marktanbietern

(22)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Wichtigkeit von Start-Ups und

Bereitschaft deren Produkte zu kaufen

22

58%

(7)

17%

(2)

25%

(3)

0%

100%

sehr hoch

Bedeutung

von Start-Ups

12

gar keine Bedeutung

hoch

weniger hoch

100%

12

75%

(9)

25%

(3)

Nein

Ja

Bereitschaft

Starp-Up-Produkte zu

erwerben

(23)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Beurteilung der Bedeutung von Start-Ups

im Bereich der IT-Sicherheit

Was finden die DAX an Start-Ups gut?

Innovationskraft

Kreativität

Leading Edge Technologien

hohes persönliches Engagement

Nicht eingefahren

Aber:

Viel „Schlangenöl“

Produktreife unbefriedigend

(24)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Sicherheitsanforderungen der Zukunft

in 5 und 10+ Jahren

3-5 Jahren

Simpler, vollkommen transparent und proaktiver als heute

Hoch kollaborativ

Nicht mehr komplex, trotz komplexer Probleme

Mit industriellem Prüfsiegel (nicht BSI)

10+ Jahren

Stark KI getrieben & auf Personen heruntergebrochen

Vollkommen resistent gegen Angreifer

Vollautonome Hacker vs. vollautonome Defense

Nutzer merkt nichts: Nahezu 100% Sicherheit „à la Star Trek“

(25)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen

http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Mit Sicherheit in die Zukunft!

Ohne IT-Sicherheit gelingt keine

nachhaltige Digitalisierung!

(26)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Anhang / Credits

Quellen Bildmaterial

Eingebettete Piktogramme:

• Institut für Internet-Sicherheit – if(is)

Wir empfehlen

Kostenlose App securityNews

7. Sinn im Internet (Cyberschutzraum)

https://www.youtube.com/channel/UCEMkHjW9dHcWfek_En3xhjg

Cybärcast – Der IT-Sicherheit Podcast

https://podcast.internet-sicherheit.de/

Master Internet-Sicherheit

https://it-sicherheit.de/master-studieren

/

Besuchen und abonnieren Sie uns :-)

WWW

https://www.internet-sicherheit.de

Facebook

https://www.facebook.com/Internet.Sicherheit.ifis

Twitter

https://twitter.com/_ifis

Google+

https://plus.google.com/107690471983651262369/posts

YouTube

https://www.youtube.com/user/InternetSicherheitDE/

Prof. Norbert Pohlmann

https://norbert-pohlmann.com/

Der Marktplatz IT-Sicherheit

(IT-Sicherheits-) Anbieter, Lösungen, Jobs,

Veranstaltungen und Hilfestellungen (Ratgeber,

IT-Sicherheitstipps, Glossar, u.v.m.) leicht & einfach finden.

https://www.it-sicherheit.de/

Referenzen

ÄHNLICHE DOKUMENTE

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT und IT-Sicherheit  Situation.. Das Internet ist „der

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 22 Prinzipielle IT Sicherheitsstrategien  Fokussierung.

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen $ Bank. Nutzt

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheit!. (Situation,

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit  Situation Bugs VPN.. Professionelle

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheitslage.. (Situation,

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 19 IT-Sicherheitsherausforderungen.  Wissen und