Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Prof. Dr.
(TU NN)Norbert Pohlmann
Sind Sie sicher?
Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Ohne IT-Sicherheit gelingt
keine nachhaltige Digitalisierung!
Der Digitalisierungsprozess wird immer schneller.
. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Sind Sie sicher?
Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Sind Sie sicher?
Kriminelle Geschäftsmodelle
Geschäftsmodelle mit Daten und Sicherheitslücken florieren
Malware as a Service
. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Der Staatstrojaner
sorgt für Unsicherheit
Das Kaufen und Nutzen
von Zero-Day-Exploits
für das Ausspähen der Bürger
sind eine schädliche Schwächung des Internets und eine Gefahr für den Digitalisierungsprozess und
insbesondere ein großes Risiko
für die deutsche Wirtschaft und den Schutz unserer Privatsphäre.
Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Ransomware eine
neue Dimension von Schadsoftware!
Locky
WannaCry
Petya Schadsoftware nutzt
Software-Schwachstellen/menschliche Unzulänglichkeiten
Auf jedem 15. (10.) IT-Endgerät in Deutschland ist ungewollte intelligente Schadsoftware Schadfunktionen: Spam-Verteilung DDoS-Angriffe Key-Logger Funktion „Adware“ (FakeNews) Klickbetrug (Click fraud) Ransomware
. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Soziale Netzwerke
(User-generated content) Fake News
Inhalte, die von den Nutzern eingestellt werden:
Texte, Kommentare, … Bilder, Grafiken, …
Videos, Filme, … …
Sinn und Zweck
Darstellung (Image) Austausch von Meinungen Informationen Erfahrungen Social Bots
Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Gemeinsam mehr wirkungsvollere
IT-Sicherheitslösungen nutzen!
. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Prinzipielle IT Sicherheitsstrategien
Fokussierung
Im Schnitt sind nur ca. 5 % aller vorhandenen Daten in Unternehmen besonders schützenswert.
Aber welche Daten sind besonders schützenswert und wie
$
Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Prinzipielle IT Sicherheitsstrategien
Vermeiden
von Angriffen – (1)
Generell gilt: Das Prinzip der digitalen Sparsamkeit.
So wenig Daten generieren wie möglich, so viele wie nötig.
Keine Technologie und Produkte mit Schwachstellen verwenden (z.B. Browser, Betriebssysteme, Internet-Dienste, …)
Bewertung der Vermeidung
Vermeidung von Angriffen ist die beste IT-Sicherheitsstrategie!
Ist nur begrenzt umsetzbar,
wenn wir IT mit allen Vorteilen nutzen wollen!
Assets
. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Prinzipielle IT Sicherheitsstrategien
Entgegenwirken
von Angriffen – (2)
Meist verwendete IT-Sicherheitsstrategie
Beispiele, bei denen ein hoher Nachholbedarf besteht: Verschlüsselungssicherheitssysteme
(Datei-, Festplatten-, E-Mail-Verschlüsselung, VPN-Systeme, SSL, ...) Authentikationsverfahren
(Challenge-Response, globale Identität, Föderation, …) Vertrauenswürdige IT-Systeme
(Security Kernel, Isolierung u. Separierung, ..) …
Bewertung des Entgegenwirkens
Eine naheliegende IT-Sicherheitsstrategie
Leider stehen zurzeit nicht genug
wirkungsvolle
undvertrauenswürdige
IT-Sicherheitstechnologien, -lösungen undDirect Threat
Assets
Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Prinzipielle Sicherheitsstrategien
Erkennen
von Angriffen – (3)
Erkennen von Angriffen, denen nicht entgegengewirkt werden kann
Angriffe erkennen und versuchen, den Schaden so schnell wie möglich zu minimieren (APT)
Generell IT-Sicherheitssysteme, die Warnungen erzeugen, wenn
Angriffe mit Hilfe von Angriffssignaturen oder Anomalien erkannt werden
Bewertung des Erkennens
Die IT-Sicherheitsstrategie, Erkennen von Angriffen, ist sehr hilfreich, hat aber definierte Grenzen
Attack trial Monitoring Monitoring Monitoring Assets
$
. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule
Gemeinsam mehr wirkungsvollere
IT-Sicherheitslösungen nutzen!
Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Neue Strategien und Lösungen
Verschlüsselung
Die Verschlüsselung ist ein besonders wirkungsvoller
IT-Sicherheitsmechanismus, mit dem potentielle Angriffsflächen reduziert und digitale Werte angemessen geschützt werden können.
Das trifft auf die Privatsphäre aller Bürger, genauso wie auf den Schutz von Unternehmenswerten zu.
Wir brauchen flächendeckende Verschlüsselung für
die Übertragung und Speicherung digitaler Informationen.
. Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen
Neue Strategien und Lösungen
Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Sicherheitsplattform - Turaya
Pilot: Turaya.ERM
Policy: No print/edit. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule
Die gesamte Netzwerk-Sicherheitslage im Überblick
Reporting und Alarmierungen
Zugang zu Experten-Know-how
Passive Netzwerk-Monitoring-Lösung
Erkennung von neuen und gezielten Angriffen durch Verhaltensanalysen
Verhinderung von Angriffen durch Steigerung der Netzwerk-Resistenz
Aufdecken und Beseitigen von Schwachstellen
Priorisierung und Handlungsempfehlungen
Hocheffiziente und intelligente Netzwerkanalyse in Deutschland entwickelt ohne Backdoors
Extreme Detailtiefe bei geringen Datenmengen, ewig speicherbar und Datenschutzkonform
Einfach zu implementieren mit geringstem
Ziele der Technologie
Die persönliche Landkarte Ihres Netzwerks
Das Wertversprechen
Mehr Informationen finden Sie unter
https://www.finally-safe.com/startseite.html
Optimierte Strategien und Lösungen!
Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir
chen Identifikation/Authentifikation - Signatur
XignQR
Einfach, schnell, benutzerfreundlich & sicher Adaptive Authentifizierung und rechtlich
bindende e-Unterschriften ohne Passwort, TAN oder Zusatzhardware
Identity- & Accessmanagement as a Service oder on-premise
Flexibel und schnelle Integration
Unzählige Anwendungsfälle vom Login an PC oder Webseite, über Transaktionen und Dokumentensignaturen
Modernste Identifikationsverfahren,
z.B. Video-Ident oder Gebrauchsmuster https://www.xignsys.com/
Optimierte Strategien und Lösungen!
. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Optimierte Strategien und Lösungen!
Startups aus dem
if
(
is
)
– (3/3)
Quvert: Eine moderne Kommunikationsplattform (Chat) smart, effizient und sicher
Verschlüsselung der Kommunikation (geht nicht ohne) Organisationsorientierung
jede Firma verwaltet die eigene Kommunikation
Aber, auch sichere Inter-Organisationskommunikation möglich Features
Identity-Management (vertrauenswürdig)
Verfügbarkeitsstatus (Auto, Flugzeug, Urlaub, …) Knowhow Attribute – wie Ressourcen und Wissen Nachweisbarkeit von Geschäftsprozessen
Urlaubsanträge Dienstreisen Budget Usw.
Quvert
http://quvert.de/Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Augen auf!
Awareness & Sensibilisierung
Kennen Sie die Gefahren ...
Attacken, Sicherheitslücken und Methoden ändern sich – Der sichere Umgang mit dem Internet muss es auch!
. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen
Augen auf!
Projekte vom Institut für Internet-Sicherheit
Der 7. Sinn im Internet
Videos zu aktuellen
Themen und Ereignissen
https://cyberschutzraum.de
Cybärcast
Der lockere Talk in Form
eines Podcast rund um
IT & IT-Sicherheit mit
unterschiedlichen Gästen
Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de