Big Data, Mobility, Cloud: End2End - IT Security and Privacy

797 views

Published on

Speakers:

Mr. Jochen Michels (Fujitsu)

Mr. Thorsten Höhnke (Fujitsu)

Published in: Technology
  • Be the first to comment

Big Data, Mobility, Cloud: End2End - IT Security and Privacy

  1. 1. 0 Copyright 2014 FUJITSU Human Centric Innovation Fujitsu Forum2014 19th –20th November
  2. 2. 1 Copyright 2014 FUJITSU Big Data, Mobilität, Cloud: End2End -IT-Sicherheit und Datenschutz Jochen Michels Head ofAccount Marketing andPublic Affairs PrincipalSecurity Architect Session in German Language Thorsten Höhnke
  3. 3. 2 Copyright 2014 FUJITSU Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Beschleunigung Smart Zero Stark steigende Volatilität Globalisierung Kürzere Entwicklungszyklen Big Data BenutzerzentrierteMobilität Cloud
  4. 4. 3 Copyright 2014 FUJITSU Entwicklung der Straftatenim Bereich Cyberkriminalität Quelle: Bundeskriminalamt 2014
  5. 5. 5 Copyright 2014 FUJITSU Quelle: KPMG 2013 Alle Branchen sind betroffen
  6. 6. 6 Copyright 2014 FUJITSU Big Data, Mobilität, Cloud
  7. 7. 7 Copyright 2014 FUJITSU Big Data, Mobility & CloudComputing sind essentiell fürs Geschäft, aber problematisch für die Sicherheit. -Heterogene Quellen -Enorme Mengen -Schnelle Reaktion Big Data Mobilität Cloud -Sofort -Elastisch -Flexibel -Individuell -Einfach -Durchgängig
  8. 8. 8 Copyright 2014 FUJITSU Der Big-Data-Marktwächst Quelle: Experton2013
  9. 9. 9 Copyright 2014 FUJITSU DatenexplosionimMobilfunk Quelle: Bundesnetzagentur 2014
  10. 10. 10 Copyright 2014 FUJITSU Cloud Computing nach Branche Quelle: KPMG 2014
  11. 11. 11 Copyright 2014 FUJITSU Und wie sieht es mit der Sicherheit aus?
  12. 12. 12 Copyright 2014 FUJITSU Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekt Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. E-Mail-Effekt 16+19 Mio. E-Mail-Identitäten werden gekapert. Es wird teil- weise schleppend informiert. Heartbleed-Effekt Breit verwendete und ver- trauenswürdigeTechnologien erweisen sich als Einfallstor. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln.
  13. 13. 13 Copyright 2014 FUJITSU Beispiel Endgerät: Datendiebstahl und Auswertung in Echtzeit Schnittstellen im Treiber und im Bios Schnittstellen in der Hardware Physikalische Nebeneffekte (z. B. Backscattering) Getarnte, verzahnte Prozesse im Betriebssystem
  14. 14. 14 Copyright 2014 FUJITSU Angriffspunkte Ende zu Ende: Endgerät – Übertragung - Rechenzentrum Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs Physikalischer Zugriff können verfälscht werden auf Systeme durch unzureichend gesicherte Zugriffsprozesse Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Maus- und Tastatureingaben können mitgelesen werden Hauptspeicher speichert Daten unverschlüsselt Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten Intranet Internet Extranet Cloud
  15. 15. 15 Copyright 2014 FUJITSU Was zeichnet Digitale Souveränität aus?
  16. 16. 16 Copyright 2014 FUJITSU IKT-Sicherheit durchgängig gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Verfügbarkeit Integrität Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Endgerät Übertragung Rechenzentrum Menschen Technologien Prozesse Generierung Veränderung Entsorgung Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen
  17. 17. 17 Copyright 2014 FUJITSU Internet Das ganzheitliche Lösungskonzept Digitale Souveränität: Endgerät –Übertragung –Rechenzentrum Digitale Souveränität HTTPS/SSL Endgerät Rechenzentrum Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Basis für die Digitale Souveränität
  18. 18. 18 Copyright 2014 FUJITSU Einmaliger Ansatz „Made in Germany“: Endgerät –Übertragung –Rechenzentrum Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“) Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
  19. 19. 19 Copyright 2014 FUJITSU Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit) Ende-zu-Ende-Ansätze wählen, um die gesamte Kette zu berücksichtigen Mitarbeitersensibilisieren und befähigen Gesunde Skepsis gegenüber Usern und Admins Soviel wie möglich technisch realisieren Verlässliche Partner suchen Wie kann eine angemessene Sicherheit gewährleistet werden?
  20. 20. 20 Copyright 2014 FUJITSU

×