• Keine Ergebnisse gefunden

Cyber-Sicherheit in der Zukunft - Prof. Norbert Pohlmann

N/A
N/A
Protected

Academic year: 2021

Aktie "Cyber-Sicherheit in der Zukunft - Prof. Norbert Pohlmann"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen

http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Cyber-Sicherheit

(2)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Fähige Personen

für schnelle Innovationen

Doppelt so viele Menschen

verlassen das Berufsleben

Mehr CPUs, mehr Leistung

Internet der Dinge

-Die digitale Welt wird immer

attraktiver für Angriffe!

Sichtweise

 Zukunft

Mehr Power,

mehr Intelligenz

(3)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(Security-by-Design, Haftung, Geschwindigkeit, …)

Cyber-Sicherheit in der Zukunft

 Inhalt

(4)

bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(Security-by-Design, Haftung, Geschwindigkeit, …)

Cyber-Sicherheit in der Zukunft

(5)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

OS

Hardware

OS

OS

Security Kernel (Virtualization)

App

Isolation

Policy

Enforcement

App

Modularization

Trusted

Computing Base

Virtualization

Trusted Software Layer

App

Security Module

Trusted Boot

Remote Attestation,

Binding, Sealing

Trusted Plattform

Integrity Control

Robustness/Modularity

Trusted Interaction

Trusted Process

Security Management

App

App

Trusted

Virtual Domains

5

Vertrauenswürdige Basis

 Trusted Plattform

(6)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Vertrauenswürdige Basis

 Modularisierung/Virtualisierung/Isolierung

(7)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

7

Vertrauenswürdige Basis

 Enterprise-Rights-Management

(8)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Vertrauenswürdige Basis

(9)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

9

Vertrauenswürdige Basis

(10)

bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(Security-by-Design, Haftung, Geschwindigkeit, …)

Cyber-Sicherheit in der Zukunft

(11)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Smartphone Bürger-ID

 PKI-basierte Anwendungen

Authentifikation (MFA)

• Challenge-Response (PKI-basierend)

• Passwort / PIN

• Biometrie (Fingerabdruck,

Gesichtserkennung, …)

• IT-System-Signatur (HW und SW)

• Umgebung (GPS, WLAN, …)

Signatur

• Transaktionen

• AGBs

• Verträge

• Anträge

• … (eIDAS)

Payment

• Coin (Blockchain)

• Eilüberweisung

(PSD2)

• Payment-Broker

Smartphone

als Sicherheitsanker

11

(12)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Smartphone Bürger-ID

(13)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Smartphone Bürger-ID

 Bridge-CA als Bindeglied

(14)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Smartphone Bürger-ID

(15)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(Security-by-Design, Haftung, Geschwindigkeit, …)

Cyber-Sicherheit in der Zukunft

 Inhalt

(16)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Blockchain-Technologie

 auf den Punkt gebracht

(17)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Blockchain-Technologie

 Supply Chain (Smart Contract)

(18)

bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Blockchain-Technologie

 Self-Sovereign Identity

(19)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Universität

Schule

Signiert

Zertifikat

TrustCerts

Universität

Firma

Verifiziert

Signatur

Stellt

Zertifikat aus

Übergibt

Zertifikat

Aussteller

Absolvent

Prüfer

Vertrauensdienste

 TrustCerts

19

(20)

bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

(Security-by-Design, Haftung, Geschwindigkeit, …)

Cyber-Sicherheit in der Zukunft

(21)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Künstliche Intelligenz

 und Cyber-Sicherheit

Erhöhung der Erkennungsrate

von Angriffen

Netzwerk, IT-Endgeräte, …

adaptive Modelle

Unterschied: normal und verdächtig, …

Unterstützung / Entlastung von Cyber-Sicherheitsexperten

Erkennen von wichtigen sicherheitsrelevanten Ereignissen (Priorisierung)

(Teil-)Autonomie bei Reaktionen, … Erhöhung der Resilienz, …

Verbesserungen von bestehenden Cyber-Sicherheitslösungen

KI leistet einen Beitrag zu einer erhöhten Wirkung und Robustheit

Z.B.: Risikobasierte und adaptive Authentifizierung

Weitere Bereiche: Erkennung von Malware, Spam, Fake-News, usw.

sichere Softwareentwicklung, IT-Forensik, Threat Intelligence, …

21

Siehe auch: N. Pohlmann: „Künstliche Intelligenz und Cybersicherheit – Diskussionsgrundlage für den Digitalgipfel 2018“

(22)

bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Trusted Plattform

(Vertrauenswürdige Basis, Enterprise Rights-M., NAC, …)

PKI-basierte Anwendungen

(Authentifikation, digitale Signatur, Payment, …)

Blockchain-Technologie

(Supply Chain, Self-Sovereign Identity, Dokumente, …)

Künstliche Intelligenz und Cyber Security

(Erkennungsrate+, Unterstützung+, höhere Wirkung+, …)

Zusammenfassung und Ausblick

Cyber-Sicherheit in der Zukunft

(23)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

In der Zukunft wird die IT sehr viel sicherer und vertrauenswürdiger!

Besondere Aspekte sind:

Security-by-Design (integrierte IT-Sicherheit)

Stand der Technik

Technische Richtlinien

(Smart Metering Gateway, Secure Broadband Router, …)

Haftung

Gütesiegel

… alles geht viel schneller

… damit ist eine Veränderung einfacher möglich

Chancen für mehr Cyber-Sicherheit!

Cyber-Sicherheit in der Zukunft

 Zusammenfassung und Ausblick

(24)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen

Prof. Dr.

(TU NN)

Norbert Pohlmann

Mit Sicherheit in die Zukunft!

Cyber-Sicherheit

(25)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Anhang / Credits

Quellen Bildmaterial

Eingebettete Piktogramme:

• Institut für Internet-Sicherheit – if(is)

Wir empfehlen

Kostenlose App securityNews

7. Sinn im Internet (Cyberschutzraum)

https://www.youtube.com/cyberschutzraum

Master Internet-Sicherheit

https://it-sicherheit.de/master-studieren

/

Besuchen und abonnieren Sie uns :-)

WWW

https://www.internet-sicherheit.de

Facebook

https://www.facebook.com/Internet.Sicherheit.ifis

Twitter

https://twitter.com/_ifis

YouTube

https://www.youtube.com/user/InternetSicherheitDE/

Prof. Norbert Pohlmann

https://norbert-pohlmann.com/

Der Marktplatz IT-Sicherheit

(IT-Sicherheits-) Anbieter, Lösungen, Jobs,

Veranstaltungen und Hilfestellungen (Ratgeber,

IT-Sicherheitstipps, Glossar, u.v.m.) leicht & einfach finden.

https://www.it-sicherheit.de/

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen.. Status Quo zur Sicherheit

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT und IT-Sicherheit  Situation.. Das Internet ist „der

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen $ Bank. Nutzt

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheit!. (Situation,

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 2 Inhalt!. Internet

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Cyber Security  Situation 2 Bugs VPN..

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit  Situation Bugs VPN.. Professionelle