• Keine Ergebnisse gefunden

IT Services für Unternehmen - Sicher und passend

N/A
N/A
Protected

Academic year: 2021

Aktie "IT Services für Unternehmen - Sicher und passend"

Copied!
32
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Prof. Dr.

(TU NN)

Norbert Pohlmann

IT Services für Unternehmen

(2)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 2

Inhalt

Internet und IT-Sicherheit

(Situation, Problemfelder, Herausforderungen)

Innovationen und Digitalisierung

(IT heute, Innovationen, Veränderung, Zukunft)

Service für Unternehmen

(spotuation, Xign, Quvert, …)

(3)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

Internet und IT-Sicherheit

(Situation, Problemfelder, Herausforderungen)

Innovationen und Digitalisierung

(IT heute, Innovationen, Veränderung, Zukunft)

Service für Unternehmen

(spotuation, Xign, Quvert, …)

(4)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Internet und IT-Sicherheit

 Situation

4

Wir entwickeln uns zur einer Internet-Gesellschaft

(Informationsquelle, eCommerce, eGovernment, …, eAssistenten, …, Industrie 4.0, Internet der Dinge, …)

Viele lokale Dienste werden an das Internet gebunden

(intelligente Analysen  Internetkonnektivität)

Private- und Unternehmensdaten „lagern“ immer häufiger im Internet (zentrale Speicherung  Internetkonnektivität)

Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)!

Professionelle Hacker greifen alles erfolgreich an!

(5)

m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 1. Privatheit und Autonomie

Privatheit / Autonomie

Verschiedenen Sichtweisen

Geschäftsmodelle „Bezahlen mit

persönlichen Daten“

Staat (NSA, BND, …): Identifizieren von terroristischen Aktivitäten Kulturelle Unterschiede

(Private Daten gehören den Firmen? US 76%, DE 22%)

Nutzer: Autonomie im

(6)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 2. Wirtschaftsspionage

Wirtschaftsspionage

ca. 51 Milliarden € Schaden pro Jahr

Zum Vergleich:

Internet-Kriminalität: ca. 100 Millionen € pro Jahr

(Online Banking, DDoS, …)

(7)

m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Was sind die Problemfelder?

 3. Cyberwar

Cyberwar

Umsetzung von politischen Zielen  Einfach und „preiswert“

(8)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Internet und IT-Sicherheit

 Evaluierung der Situation

8

Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend!

Es handelt sich um ein globales Problem

Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten

Wir brauchen innovative Ansätze im Bereich der Internet-Sicherheit,

um das Risiko für unsere Gesellschaft auf ein angemessenes Maß

(9)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

Internet und IT-Sicherheit

(Situation, Problemfelder, Herausforderungen)

Innovationen und Digitalisierung

(IT heute, Innovationen, Veränderung, Zukunft)

Service für Unternehmen

(spotuation, Xign, Quvert, …)

(10)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Technologie heute

IT-Systeme bilden das Rückgrat

eines Unternehmens

Neuste Technologien werden

oft „sparsam“ eingesetzt

Wildwuchs in der Infrastruktur

10 https://www.reddit.com/r/pics/comments/nf8la/im_always_tempted_to_switch_two_random_cables_to/

(11)

m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Innovation ist ein wichtiger Antrieb

(12)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Geschwindigkeit von Innovation

12

(13)

m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Technologien im rasanten Wandel

 „gestern“ vs. „morgen“

Convertibles

Cloudifizierung

SmartWatches

Alles-as-a-Service

IoT: Internet of Threats

Veränderungen in der IT-Landschaft

Wearables

Taschenrechner, PC, Notebook, Smartphone,

Wearables, …?

(14)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Digitalisierung und Gesellschaft

Klar ist: Unsere Gesellschaft digitalisiert sich Es entstehen neue Trends

Tolle Innovationen betreten den Markt

Ihr Nachbar/Konkurrent nutzt sie vielleicht bereits?

Digitalisierung bedeutet Veränderung: zeitliche und räumliche Unabhängigkeit neue Arbeits- und Geschäftsmodelle

IT Dienstleistungen bekommen eine immer zentralere Rolle

(15)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Häufigsten Fragen rund um IT

Wozu braucht mein Unternehmen eine IT-Strategie?

Unterstützen die IT-Systeme die Geschäftsanforderungen?

Sind die IT-Systeme zukunftsfähig?

Stimmt das Verhältnis zwischen IT-Ausgaben und dem Nutzen aus diesen Investitionen (ROI)?

Wie kann das Internet effizienter für unsere Zwecke genutzt werden?

(16)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Business

 Im Kern geht es um 2 Fragen

16

1. „Wie

kann ich

überleben?“

2. „Wie

kann ich

wachsen?“

(17)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT Service

 Definition

IT Service eine Dienstleistung, die für einen oder mehrere Kunden von einem IT Service Provider bereitgestellt wird.

Ein IT Service basiert auf dem Einsatz der Informationstechnologie und unterstützt die Geschäftsprozesse des Kunden.

IT-Dienstleistungen

IT-Beratung, Individual-Software-Entwicklung und Systemintegration

IT-Service-Leistungen

Outsourcing, ASP, RZ-Services, Maintenance, Schulung oder Software (Cloud)

(18)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT Service

 Vor- und Nachteile

Vorteile

Das Unternehmen kann sich auf das Kerngeschäft konzentrieren Kostenersparnis (Investitionen, Schulungen, …)

Qualitative Vorteile (State-of-the-Art, Schnelligkeit, …) IT-Sicherheit (insbesondere Verfügbarkeit, …)

Nachteile

Abhängigkeit zum IT Dienstleister

Knowhow-Verlust (Umsetzung von Geschäftsprozessen, …)

IT-Sicherheit (Werte) und Datenschutz (Gesetzliche Anforderungen) …

(19)

Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Schnellere Geschäftsinnovation

 Intelligente IT-Geräte und flexible IT Dienste

Fähige Personen

für schnelle Innovationen

Flexible IT Geräte und Dienste für flexible Arbeitsverhältnisse

(20)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Alterspyramide

 Sichere/vertrauenswürdige Zusammenarbeit

© www.exvo.com by Danny de Wit

© Fjvsoares | Dreamstime.com, © Andresr | Dreamstime.com 20

Doppelt so viele Menschen verlassen das Berufsleben

Offene „Objekt-Sicherheit“ weniger „Perimeter-Sicherheit“

(21)

Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Mehr CPUs, mehr Leistung

 „Trusted Computing“ in allen Dingen

Internet der Dinge

Spontane

(22)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Mehr künstliche Intelligenz

 IT Fee – Software Assistent

© Geo Images © iStockPhoto.com, © www.concept-phones.com, Yanko Design 22

Mehr Power, mehr Intelligenz

(23)

Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Clevere und komplexerer

 Angriffsmodelle

Die digitale Welt ist so gefährlich, wie die Hilfsmittel, die sie verwendet!

(24)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 24

Inhalt

Internet und IT-Sicherheit

(Situation, Problemfelder, Herausforderungen)

Innovationen und Digitalisierung

(IT heute, Innovationen, Veränderung, Zukunft)

Service für Unternehmen

(spotuation, Xign, Quvert, …)

(25)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

IT-Security Services

Wichtige Aspekte der IT-Sicherheit für die eigene IT:

Netzwerksicherheit (IDS, Firewall, spotuation, …)

Infrastruktur als Rückgrat

PKI (für Authentifikation, E-Mail, …)

Kommunikationspartner, Zugriffsschutz

Identifikation/Authentifikation – Enterprise IDM, ….

Mitarbeiter, Besucher, Externe Partner, …

E-Mail-Sicherheit mit allen Aspekten, ….

Vertraulichkeit, Vertrauenswürdigkeit, …

(26)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Landkarte für‘s Netzwerk

 spotuation

Wie wäre es, Sie könnten eine persönliche Landkarte aller Systeme/Netzwerke erzeugen?

Sie könnten jeden Zeitpunkt speichern und miteinander vergleichen! Sie hätten Kennzahlen zur IT-Sicherheit Ihres Unternehmens!

Daten wären dabei vollständig, Datenschutzkonform & unter Ihrer eigenen Kontrolle!

(27)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Identifikation/Authentifikation - Signatur

 Xign

Eine Registrierung, viele Anwendungen & Märkte

Datenschutz &

Datensicherheit Made in Germany

Nicht trackbar

Einfach, schnell & benutzerfreundlich

(28)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Eine moderne Kommunikationsplattform

 smart, effizient und sicher

Effizientere Kommunikation (Chat)

Verschlüsselung der Kommunikation (geht nicht ohne) Organisations-orientierung

 jede Firma verwaltet die eigene Kommunikation

Aber, auch sichere Inter-Organisationskommunikation möglich

Features

Identity-Management (vertrauenswürdig)

Verfügbarkeitsstatus (Auto, Flugzeug, Urlaub, …) Knowhow Attribute – wie Ressourcen und Wissen Nachweisbarkeit von Geschäftsprozessen

Urlaubsanträge Dienstreisen Budget

Usw. 28

(29)

ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Inhalt

Internet und IT-Sicherheit

(Situation, Problemfelder, Herausforderungen)

Innovationen und Digitalisierung

(IT heute, Innovationen, Veränderung, Zukunft)

Service für Unternehmen

(spotuation, Xign, Quvert, …)

(30)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Fazit

Die Zukunft wird deutlich mehr „Service-orientiert“

Auslagerung von IT-Diensten ermöglicht :

Kostenersparnis

Kompetenzsteigerung Flexibilität

Erfordert jedoch ein großes Maß an Vertrauen

(31)

Institut für Internet-Sicherheit – if(is)

Prof. Dr.

(TU NN)

Norbert Pohlmann

Die IT von morgen als Dienstleistung,

die IT-Sicherheit als Maßgabe.

IT Services für Unternehmen

 Sicher und passend

(32)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Anhang / Credits

Quellen Bildmaterial Eingebettete Piktogramme:

• Institut für Internet-Sicherheit – if(is)

• Icon made by Freepik from www.flaticon.com „Internet of Things“ Darstellung:

http://blog.surveyanalytics.com/2014/09/top-5-infographics-of-week-internet-of.html

Wir empfehlen unsere kostenlose App securityNews • Kostenlose App vom Institut für Internet-Sicherheit

• Aktuelle Sicherheitshinweise für Smartphone, Tablet, PC und Mac

• Warnung vor Sicherheitslücken in Standardsoftware, dank Schwachstellenampel

• Konkrete Anweisungen für Privatanwender und Unternehmen

Besuchen und abonnieren Sie uns :-)

WWW https://www.internet-sicherheit.de Facebook https://www.facebook.com/Internet.Sicherheit.ifis Twitter https://twitter.com/_ifis Google+ https://plus.google.com/107690471983651262369/posts YouTube https://www.youtube.com/user/InternetSicherheitDE/ IT-Sicherheitsstrategie für Deutschland

Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe

Ein Aspekt der IT-Sicherheitsstrategie für DE https://www.internet-sicherheit.de/downloads/publikationen-vortraege/dokumente-2015.html

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Selbstschutz  Richtiges Verhalten Ins Internet.

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT und IT-Sicherheit  Situation.. Das Internet ist „der

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 22 Prinzipielle IT Sicherheitsstrategien  Fokussierung.

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen $ Bank. Nutzt

bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheit!. (Situation,

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Inhalt IT-Sicherheitslage.. (Situation,

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 19 IT-Sicherheitsherausforderungen.  Wissen und

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Prinzipielle IT Sicherheitsstrategien  Fokussierung.