• Keine Ergebnisse gefunden

Sind Sie sicher? Optimierte Strategien und Lösungen

N/A
N/A
Protected

Academic year: 2021

Aktie "Sind Sie sicher? Optimierte Strategien und Lösungen"

Copied!
22
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Sind Sie sicher?

(2)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Ohne IT-Sicherheit gelingt

 keine nachhaltige Digitalisierung!

Der Digitalisierungsprozess wird immer schneller.

(3)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Sind Sie sicher?

(4)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Sind Sie sicher?

 Kriminelle Geschäftsmodelle

Geschäftsmodelle mit Daten und Sicherheitslücken florieren

Malware as a Service

(5)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Der Staatstrojaner

 sorgt für Unsicherheit

Das Kaufen und Nutzen

von Zero-Day-Exploits

für das Ausspähen der Bürger

sind eine schädliche Schwächung des Internets und eine Gefahr für den Digitalisierungsprozess und

insbesondere ein großes Risiko

für die deutsche Wirtschaft und den Schutz unserer Privatsphäre.

(6)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Ransomware eine

 neue Dimension von Schadsoftware!

Locky

WannaCry

Petya Schadsoftware nutzt

Software-Schwachstellen/menschliche Unzulänglichkeiten

Auf jedem 15. (10.) IT-Endgerät in Deutschland ist ungewollte intelligente Schadsoftware Schadfunktionen: Spam-Verteilung DDoS-Angriffe Key-Logger Funktion „Adware“ (FakeNews) Klickbetrug (Click fraud) Ransomware

(7)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Soziale Netzwerke

(User-generated content)

 Fake News

Inhalte, die von den Nutzern eingestellt werden:

Texte, Kommentare, … Bilder, Grafiken, …

Videos, Filme, … …

Sinn und Zweck

Darstellung (Image) Austausch von Meinungen Informationen Erfahrungen Social Bots

(8)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Gemeinsam mehr wirkungsvollere

 IT-Sicherheitslösungen nutzen!

(9)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

 Fokussierung

Im Schnitt sind nur ca. 5 % aller vorhandenen Daten in Unternehmen besonders schützenswert.

Aber welche Daten sind besonders schützenswert und wie

$

(10)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

Vermeiden

von Angriffen – (1)

Generell gilt: Das Prinzip der digitalen Sparsamkeit.

 So wenig Daten generieren wie möglich, so viele wie nötig.

Keine Technologie und Produkte mit Schwachstellen verwenden (z.B. Browser, Betriebssysteme, Internet-Dienste, …)

Bewertung der Vermeidung

Vermeidung von Angriffen ist die beste IT-Sicherheitsstrategie!

Ist nur begrenzt umsetzbar,

wenn wir IT mit allen Vorteilen nutzen wollen!

Assets

(11)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle IT Sicherheitsstrategien

Entgegenwirken

von Angriffen – (2)

Meist verwendete IT-Sicherheitsstrategie

Beispiele, bei denen ein hoher Nachholbedarf besteht: Verschlüsselungssicherheitssysteme

(Datei-, Festplatten-, E-Mail-Verschlüsselung, VPN-Systeme, SSL, ...) Authentikationsverfahren

(Challenge-Response, globale Identität, Föderation, …) Vertrauenswürdige IT-Systeme

(Security Kernel, Isolierung u. Separierung, ..) …

Bewertung des Entgegenwirkens

Eine naheliegende IT-Sicherheitsstrategie

Leider stehen zurzeit nicht genug

wirkungsvolle

und

vertrauenswürdige

IT-Sicherheitstechnologien, -lösungen und

Direct Threat

Assets

(12)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Prinzipielle Sicherheitsstrategien

Erkennen

von Angriffen – (3)

Erkennen von Angriffen, denen nicht entgegengewirkt werden kann

Angriffe erkennen und versuchen, den Schaden so schnell wie möglich zu minimieren (APT)

Generell IT-Sicherheitssysteme, die Warnungen erzeugen, wenn

Angriffe mit Hilfe von Angriffssignaturen oder Anomalien erkannt werden

Bewertung des Erkennens

Die IT-Sicherheitsstrategie, Erkennen von Angriffen, ist sehr hilfreich, hat aber definierte Grenzen

Attack trial Monitoring Monitoring Monitoring Assets

$

(13)

. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

Gemeinsam mehr wirkungsvollere

 IT-Sicherheitslösungen nutzen!

(14)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen

 Verschlüsselung

Die Verschlüsselung ist ein besonders wirkungsvoller

IT-Sicherheitsmechanismus, mit dem potentielle Angriffsflächen reduziert und digitale Werte angemessen geschützt werden können.

Das trifft auf die Privatsphäre aller Bürger, genauso wie auf den Schutz von Unternehmenswerten zu.

Wir brauchen flächendeckende Verschlüsselung für

die Übertragung und Speicherung digitaler Informationen.

(15)

. Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Neue Strategien und Lösungen

(16)

Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Sicherheitsplattform - Turaya

 Pilot: Turaya.ERM

Policy: No print/edit

(17)

. Nor bert Pohl m ann , M a ik H eidisch, In stitu t für Inter net -S iche rheit -if (i s), W estf ä lisch e Ho chsc hule

 Die gesamte Netzwerk-Sicherheitslage im Überblick

 Reporting und Alarmierungen

 Zugang zu Experten-Know-how

 Passive Netzwerk-Monitoring-Lösung

 Erkennung von neuen und gezielten Angriffen durch Verhaltensanalysen

 Verhinderung von Angriffen durch Steigerung der Netzwerk-Resistenz

 Aufdecken und Beseitigen von Schwachstellen

 Priorisierung und Handlungsempfehlungen

 Hocheffiziente und intelligente Netzwerkanalyse in Deutschland entwickelt ohne Backdoors

 Extreme Detailtiefe bei geringen Datenmengen, ewig speicherbar und Datenschutzkonform

 Einfach zu implementieren mit geringstem

Ziele der Technologie

Die persönliche Landkarte Ihres Netzwerks

Das Wertversprechen

Mehr Informationen finden Sie unter

https://www.finally-safe.com/startseite.html

Optimierte Strategien und Lösungen!

(18)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir

chen Identifikation/Authentifikation - Signatur

 XignQR

Einfach, schnell, benutzerfreundlich & sicher Adaptive Authentifizierung und rechtlich

bindende e-Unterschriften ohne Passwort, TAN oder Zusatzhardware

Identity- & Accessmanagement as a Service oder on-premise

Flexibel und schnelle Integration

Unzählige Anwendungsfälle vom Login an PC oder Webseite, über Transaktionen und Dokumentensignaturen

Modernste Identifikationsverfahren,

z.B. Video-Ident oder Gebrauchsmuster https://www.xignsys.com/

Optimierte Strategien und Lösungen!

(19)

. Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Optimierte Strategien und Lösungen!

 Startups aus dem

if

(

is

)

– (3/3)

Quvert: Eine moderne Kommunikationsplattform (Chat)  smart, effizient und sicher

Verschlüsselung der Kommunikation (geht nicht ohne) Organisationsorientierung

 jede Firma verwaltet die eigene Kommunikation

Aber, auch sichere Inter-Organisationskommunikation möglich Features

Identity-Management (vertrauenswürdig)

Verfügbarkeitsstatus (Auto, Flugzeug, Urlaub, …) Knowhow Attribute – wie Ressourcen und Wissen Nachweisbarkeit von Geschäftsprozessen

Urlaubsanträge Dienstreisen Budget Usw.

Quvert

http://quvert.de/

(20)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Augen auf!

 Awareness & Sensibilisierung

Kennen Sie die Gefahren ...

Attacken, Sicherheitslücken und Methoden ändern sich – Der sichere Umgang mit dem Internet muss es auch!

(21)

. Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Augen auf!

 Projekte vom Institut für Internet-Sicherheit

Der 7. Sinn im Internet

Videos zu aktuellen

Themen und Ereignissen

https://cyberschutzraum.de

Cybärcast

Der lockere Talk in Form

eines Podcast rund um

IT & IT-Sicherheit mit

unterschiedlichen Gästen

(22)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Wir müssen aktiver werden,

um eine angemessene IT-Sicherheit zu erlangen!

Sind Sie sicher?

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen.. Status Quo zur Sicherheit

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen $ Bank. Nutzt

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 2 Inhalt!. Internet

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT Security Sovereignty.  Everything comes

bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Strategie IT-Sicherheit.  Generelles Ziel

Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Prinzipielle IT Sicherheitsstrategien  Fokussierung.

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 12 Persönliche Daten sind ein Rohstoff