big data, mobility, cloud: end2end - it security and privacy
DESCRIPTION
Speakers: Mr. Jochen Michels (Fujitsu) Mr. Thorsten Höhnke (Fujitsu)TRANSCRIPT
0 Copyright 2014 FUJITSU
Human CentricInnovation
Fujitsu Forum2014
19th – 20th November
1 Copyright 2014 FUJITSU
Big Data, Mobilität, Cloud:End2End - IT-Sicherheit und Datenschutz
Jochen MichelsHead of Account Marketing and Public Affairs
Principal Security Architect
Session in German Language
Thorsten Höhnke
2 Copyright 2014 FUJITSU
Wir leben in einer beschleunigten Zeit und offenen Welt
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data BenutzerzentrierteMobilität
Cloud
3 Copyright 2014 FUJITSU
Entwicklung der Straftatenim Bereich Cyberkriminalität
Quelle: Bundeskriminalamt 2014
5 Copyright 2014 FUJITSU
Quelle: KPMG 2013
Alle Branchen sind betroffen
6 Copyright 2014 FUJITSU
Big Data, Mobilität, Cloud
7 Copyright 2014 FUJITSU
Big Data, Mobility & Cloud Computing sind essentiell fürs Geschäft, aber problematisch für die Sicherheit.
- Heterogene Quellen- Enorme Mengen- Schnelle Reaktion
Big Data MobilitätCloud
- Sofort- Elastisch- Flexibel
- Individuell- Einfach- Durchgängig
8 Copyright 2014 FUJITSU
Der Big-Data-Markt wächst
Quelle: Experton 2013
9 Copyright 2014 FUJITSU
Datenexplosion im Mobilfunk
Quelle: Bundesnetzagentur 2014
10 Copyright 2014 FUJITSU
Cloud Computing nach Branche
Quelle: KPMG 2014
11 Copyright 2014 FUJITSU
Und wie sieht es mit der Sicherheit aus?
12 Copyright 2014 FUJITSU
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekt
Befreundete Geheimdienste erweisen sich als Datenkraken
und spähen alles und jeden aus. Ein Admin kann so ziemlich alles
tun.
E-Mail-Effekt
16+19 Mio. E-Mail-Identitäten werden gekapert. Es wird teil-weise schleppend informiert.
Heartbleed-Effekt
Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.
WhatsApp-Effekt
Unternehmen wechseln von heute auf morgen den Besitzer
und ändern die Spielregeln.
13 Copyright 2014 FUJITSU
Beispiel Endgerät:Datendiebstahl und Auswertung in Echtzeit
Schnittstellen im Treiber und im Bios
Schnittstellen in der Hardware
Physikalische Nebeneffekte (z. B. Backscattering)
Getarnte, verzahnte Prozesse im Betriebssystem
14 Copyright 2014 FUJITSU
Angriffspunkte Ende zu Ende: Endgerät – Übertragung - Rechenzentrum
Zugriff auf kritische DatenAdmins können auf sensible Daten unbemerkt zugreifen
Daten werden abgefangenAusgehende Daten können abgefangen, mitgelesen und manipuliert werden
HackerangriffeDurch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff
auf Systeme durch unzureichend gesicherte Zugriffsprozesse
Remote ZugriffÜbernahme und Steuerung der Systeme durch Fernzugriff
Bildschirminhaltekönnen mitgelesen werden
Webcam und Mikrofon (intern/extern)können aktiviert und gesteuert werden (Raumüberwachung möglich)
Externe HDD, USB können Viren und Backdoorsunbemerkt installieren
Maus- und Tastatureingaben können mitgelesen werden
Hauptspeicherspeichert Daten unverschlüsselt
Interne Datenträger (HDD, SSD, DVD)sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber, AnwendungKönnen Backdoors enthalten
Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten
ExtranetIntranet CloudInternet
15 Copyright 2014 FUJITSU
Was zeichnet Digitale Souveränität aus?
16 Copyright 2014 FUJITSU
IKT-Sicherheit durchgängig gestalten
Vertraulichkeit
Klassifizierung von Information. Diese
muss gegen unerlaubte Nutzung und
Verteilung geschützt werden.
Verfügbarkeit
Integrität
Autorisierte Nutzer müssen zu jeder
Zeit verlässlichen Zugriff haben auf IT
Services, Daten und andere IT Fkt.
Alle Daten müssen vollständig /
verlässlich sein und dürfen nur
definiert verändert werden (können).
Endgerät Übertragung Rechenzentrum
Menschen Technologien Prozesse
Generierung Veränderung Entsorgung
Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen
17 Copyright 2014 FUJITSU
Internet
Das ganzheitliche Lösungskonzept Digitale Souveränität: Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
18 Copyright 2014 FUJITSU
Einmaliger Ansatz „Made in Germany“:Endgerät – Übertragung – Rechenzentrum
Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt
Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien
Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)
Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand
Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen
Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
19 Copyright 2014 FUJITSU
Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)
Ende-zu-Ende-Ansätze wählen, um die gesamte
Kette zu berücksichtigen
Mitarbeiter sensibilisieren und befähigen
Gesunde Skepsis gegenüber Usern und Admins
Soviel wie möglich technisch realisieren
Verlässliche Partner suchen
Wie kann eine angemessene Sicherheit gewährleistet werden?
20 Copyright 2014 FUJITSU