big data, mobility, cloud: end2end - it security and privacy

20
0 Copyright 2014 FUJITSU Human Centric Innovation Fujitsu Forum 2014 19th – 20th November

Upload: fujitsu-global

Post on 30-Jun-2015

298 views

Category:

Technology


1 download

DESCRIPTION

Speakers: Mr. Jochen Michels (Fujitsu) Mr. Thorsten Höhnke (Fujitsu)

TRANSCRIPT

Page 1: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

0 Copyright 2014 FUJITSU

Human CentricInnovation

Fujitsu Forum2014

19th – 20th November

Page 2: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

1 Copyright 2014 FUJITSU

Big Data, Mobilität, Cloud:End2End - IT-Sicherheit und Datenschutz

Jochen MichelsHead of Account Marketing and Public Affairs

Principal Security Architect

Session in German Language

Thorsten Höhnke

Page 3: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

2 Copyright 2014 FUJITSU

Wir leben in einer beschleunigten Zeit und offenen Welt

Glokalisierung

Urbanisierung

Beschleunigung Smart Zero

Stark steigende Volatilität

Globalisierung

Kürzere Entwicklungszyklen

Big Data BenutzerzentrierteMobilität

Cloud

Page 4: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

3 Copyright 2014 FUJITSU

Entwicklung der Straftatenim Bereich Cyberkriminalität

Quelle: Bundeskriminalamt 2014

Page 5: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

5 Copyright 2014 FUJITSU

Quelle: KPMG 2013

Alle Branchen sind betroffen

Page 6: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

6 Copyright 2014 FUJITSU

Big Data, Mobilität, Cloud

Page 7: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

7 Copyright 2014 FUJITSU

Big Data, Mobility & Cloud Computing sind essentiell fürs Geschäft, aber problematisch für die Sicherheit.

- Heterogene Quellen- Enorme Mengen- Schnelle Reaktion

Big Data MobilitätCloud

- Sofort- Elastisch- Flexibel

- Individuell- Einfach- Durchgängig

Page 8: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

8 Copyright 2014 FUJITSU

Der Big-Data-Markt wächst

Quelle: Experton 2013

Page 9: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

9 Copyright 2014 FUJITSU

Datenexplosion im Mobilfunk

Quelle: Bundesnetzagentur 2014

Page 10: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

10 Copyright 2014 FUJITSU

Cloud Computing nach Branche

Quelle: KPMG 2014

Page 11: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

11 Copyright 2014 FUJITSU

Und wie sieht es mit der Sicherheit aus?

Page 12: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

12 Copyright 2014 FUJITSU

Aktuelle Entwicklungen: ein mehrfaches Aufrütteln

Snowden-Effekt

Befreundete Geheimdienste erweisen sich als Datenkraken

und spähen alles und jeden aus. Ein Admin kann so ziemlich alles

tun.

E-Mail-Effekt

16+19 Mio. E-Mail-Identitäten werden gekapert. Es wird teil-weise schleppend informiert.

Heartbleed-Effekt

Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.

WhatsApp-Effekt

Unternehmen wechseln von heute auf morgen den Besitzer

und ändern die Spielregeln.

Page 13: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

13 Copyright 2014 FUJITSU

Beispiel Endgerät:Datendiebstahl und Auswertung in Echtzeit

Schnittstellen im Treiber und im Bios

Schnittstellen in der Hardware

Physikalische Nebeneffekte (z. B. Backscattering)

Getarnte, verzahnte Prozesse im Betriebssystem

Page 14: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

14 Copyright 2014 FUJITSU

Angriffspunkte Ende zu Ende: Endgerät – Übertragung - Rechenzentrum

Zugriff auf kritische DatenAdmins können auf sensible Daten unbemerkt zugreifen

Daten werden abgefangenAusgehende Daten können abgefangen, mitgelesen und manipuliert werden

HackerangriffeDurch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff

auf Systeme durch unzureichend gesicherte Zugriffsprozesse

Remote ZugriffÜbernahme und Steuerung der Systeme durch Fernzugriff

Bildschirminhaltekönnen mitgelesen werden

Webcam und Mikrofon (intern/extern)können aktiviert und gesteuert werden (Raumüberwachung möglich)

Externe HDD, USB können Viren und Backdoorsunbemerkt installieren

Maus- und Tastatureingaben können mitgelesen werden

Hauptspeicherspeichert Daten unverschlüsselt

Interne Datenträger (HDD, SSD, DVD)sind trotz Verschlüsselung lesbar

BIOS, OS, Treiber, AnwendungKönnen Backdoors enthalten

Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten

ExtranetIntranet CloudInternet

Page 15: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

15 Copyright 2014 FUJITSU

Was zeichnet Digitale Souveränität aus?

Page 16: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

16 Copyright 2014 FUJITSU

IKT-Sicherheit durchgängig gestalten

Vertraulichkeit

Klassifizierung von Information. Diese

muss gegen unerlaubte Nutzung und

Verteilung geschützt werden.

Verfügbarkeit

Integrität

Autorisierte Nutzer müssen zu jeder

Zeit verlässlichen Zugriff haben auf IT

Services, Daten und andere IT Fkt.

Alle Daten müssen vollständig /

verlässlich sein und dürfen nur

definiert verändert werden (können).

Endgerät Übertragung Rechenzentrum

Menschen Technologien Prozesse

Generierung Veränderung Entsorgung

Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen

Page 17: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

17 Copyright 2014 FUJITSU

Internet

Das ganzheitliche Lösungskonzept Digitale Souveränität: Endgerät – Übertragung – Rechenzentrum

Digitale Souveränität

HTTPS/SSL

Endgerät

Rechenzentrum

Rechenzentrum

Geheimdienste,

Organisierte Kriminalität

Industriespionage

Basis für die Digitale Souveränität

Page 18: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

18 Copyright 2014 FUJITSU

Einmaliger Ansatz „Made in Germany“:Endgerät – Übertragung – Rechenzentrum

Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt

Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien

Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)

Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand

Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen

Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)

Page 19: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

19 Copyright 2014 FUJITSU

Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)

Ende-zu-Ende-Ansätze wählen, um die gesamte

Kette zu berücksichtigen

Mitarbeiter sensibilisieren und befähigen

Gesunde Skepsis gegenüber Usern und Admins

Soviel wie möglich technisch realisieren

Verlässliche Partner suchen

Wie kann eine angemessene Sicherheit gewährleistet werden?

Page 20: Big Data, Mobility, Cloud: End2End - IT Security and Privacy

20 Copyright 2014 FUJITSU