IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology...

26
0 © 2015 Fujitsu Technology Solutions GmbH Neue Ansätze “Made in Germany” IT-Sicherheit und Datenschutz / Digitale Souveränität

Transcript of IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology...

Page 1: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

0 © 2015 Fujitsu Technology Solutions GmbH

Neue Ansätze “Made in Germany”

IT-Sicherheit und Datenschutz / Digitale Souveränität

Page 2: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

1 © 2015 Fujitsu Technology Solutions GmbH

Wir leben in einer beschleunigten Zeit und offenen Welt

Glokalisierung

Urbanisierung

Beschleunigung Smart Zero

Stark steigende Volatilität

Globalisierung

Kürzere Entwicklungszyklen

Big Data Benutzerzentrierte Mobilität

Cloud

Page 3: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

2 © 2015 Fujitsu Technology Solutions GmbH

Aktuelle Trends lenken den Blick auf die IKT-Sicherheit

Gefahren und aktuelle

Entwicklungen

Page 4: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

3 © 2015 Fujitsu Technology Solutions GmbH

Aktuelle Entwicklungen: ein mehrfaches Aufrütteln

Snowden-Effekte

Befreundete Geheimdienste erweisen sich als Datenkraken

und spähen alles und jeden aus. Ein Admin kann so ziemlich alles

tun.

E-Mail- und Datenklau-Effekt

16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd.

Benutzerdaten gestohlen. Dabei wird teilweise schleppend

informiert.

Heartbleed-Effekt

Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.

WhatsApp-Effekt

Unternehmen wechseln von heute auf morgen den Besitzer

und ändern die Spielregeln.

Page 5: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

4 © 2015 Fujitsu Technology Solutions GmbH

Der Schaden ist beträchtlich

51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr

61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen

Dramatische Imageschäden

Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten

Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)

Page 6: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

5 © 2015 Fujitsu Technology Solutions GmbH

Aktuelle Sicherheitslage

Sicherheit aktuell – ausgewählte

Schwachstellen

Page 7: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

6 © 2015 Fujitsu Technology Solutions GmbH

Technische Möglichkeiten – versteckte Prozesse

Versteckte und ineinander verzahnte Prozesse im Betriebssystem führen Funktionen aus, über die der Nutzer keinen Einblick und auch keinen Einfluss hat.

Page 8: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

7 © 2015 Fujitsu Technology Solutions GmbH

Technische Möglichkeiten – Physikalische Nebeneffekte

Zum Beispiel ermöglicht Backscattering Unbefugten, über die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelöst werden (insbesondere durch den Hauptprozessor).

Page 9: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

8 © 2015 Fujitsu Technology Solutions GmbH

Technische Möglichkeiten – Intelligente Sensoren

Mittels Hardware für eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers!

Page 10: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

9 © 2015 Fujitsu Technology Solutions GmbH

Technische Möglichkeiten – Fahrzeug-WLAN

Unzureichend geschützte Drahtlose Netze in Fahrzeugen ermöglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte.

Page 11: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

10 © 2015 Fujitsu Technology Solutions GmbH

Angriffspunkte End2End: Endpunkt – Übertragung - Rechenzentrum

Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen

Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden

Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff

auf Systeme durch unzureichend gesicherte Zugriffsprozesse

Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff

Bildschirminhalte können mitgelesen werden

Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich)

Externe HDD, USB können Viren und Backdoors unbemerkt installieren

Maus- und Tastatureingaben können mitgelesen werden

Hauptspeicher speichert Daten unverschlüsselt

Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar

BIOS, OS, Treiber, Anwendung Können Backdoors enthalten

Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten

Extranet Intranet Cloud Internet

Page 12: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

11 © 2015 Fujitsu Technology Solutions GmbH

Wie gehen wir mit den Herausforderungen um?

Wie wir wieder Herr der (Sicherheits-)

Lage werden: Lösungskonzept

Digitale Souveränität

Page 13: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

12 © 2015 Fujitsu Technology Solutions GmbH

IKT-Sicherheit durchgängig gestalten

Vertraulichkeit

Klassifizierung von Information. Diese

muss gegen unerlaubte Nutzung und

Verteilung geschützt werden.

Verfügbarkeit

Integrität

Autorisierte Nutzer müssen zu jeder

Zeit verlässlichen Zugriff haben auf IT

Services, Daten und andere IT Fkt.

Alle Daten müssen vollständig /

verlässlich sein und dürfen nur

definiert verändert werden (können).

Endgerät Übertragung Rechenzentrum

Menschen Technologien Prozesse

Generierung Veränderung Entsorgung

Technische Maßnahmen unterstützen und

ergänzen organisatorische Maßnahmen

Page 14: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

13 © 2015 Fujitsu Technology Solutions GmbH

Ein Beispiel

Sicherheit beim Geldtransport Fahrer in einem speziell geschützten Fahrzeug

Kein zugriff auf den Inhalt von Geldkassetten

Sicherheit im Rechenzentrum Administratoren im gesicherten Gebäude, Racks sind

mehr oder weniger gut geschützt

Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten

Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen.

Page 15: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

14 © 2015 Fujitsu Technology Solutions GmbH

Schutz vor unberechtigtem Zugriff

Schutz vor physischem Zugriff

Verstärkte Hardware Cages („Server Safes“)

Biometrische Zugriffskontrolle per

Infrarot-Handvenenscan

Ständige Überwachung durch

Tür- und Schock-Sensoren

Schutz vor elektronischen Angriffen

Keine offenen Ports nach Außen und somit

keine erreichbaren Dienste („Stealth Data Center“)

Ende-zu-Ende-Verschlüsselung

Investitionsschutz

Bereits vorhandene IT-Infrastruktur kann

weiter im Sicherheitsrack verwendet werden

Kontroll-

einheit

Server,

etc.

Page 16: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

15 © 2015 Fujitsu Technology Solutions GmbH

PalmSecure ID Match

Smartcard mit Hand-venenmuster

Biometrische Handvenen Authentifizierung

Zwei-Faktoren Authentifizierung direkt auf dem sicheren Client

+ =

Page 17: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

16 © 2015 Fujitsu Technology Solutions GmbH

Vorteile - PalmSecure ID Match

Keine Speicherung von persönlichen

biometrischen Daten auf Servern oder in der Cloud

Kein Missbrauch im positiven (Pin und Karte

weitergeben) oder negativen Sinne (Pin

und Karte werden gestohlen) möglich

Verwendung erfolgt intuitiv, berührungslos

und hygienisch

Verarbeitung ist mit allen Datenschutz-

richtlinien konform, da die biometrischen

Daten nicht das Gerät verlassen

Page 18: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

17 © 2015 Fujitsu Technology Solutions GmbH

Stealth Data Center – Portscans laufen ins Leere

IP verschlüsselt

Storage

verschlüsselt

Secure

Middleware

Admin

Angreifer

VPN

Server

gekapselt

Rechenzentrum

Viren/

Trojaner

Kapselung Anwender

Page 19: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

18 © 2015 Fujitsu Technology Solutions GmbH

Sicherung von Produktionsanlagen

Produktions-

steuerung

Angreifer

VPN

Produktionsanlage

Viren/

Trojaner

Kapselung

Produktions-

steuerung

Stealth Access

Appliance

Page 20: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

19 © 2015 Fujitsu Technology Solutions GmbH

Gekapselte Anwendungen werden im Rechenzentrum ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen

Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD)

Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gerät entfernt

Client Sicherheit

Sicherheitscontainer verstärkt die Anwendungsisolierung und reduziert Angriffsmöglichkeiten

Kompatibilität zu allen Windows Programmen

Einfache & sichere Anmeldung PalmSecure™ ist im Gerät integriert

Page 21: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

20 © 2015 Fujitsu Technology Solutions GmbH

Internet

Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum

Digitale Souveränität

HTTPS/SSL

Endgerät

Rechenzentrum

Rechenzentrum

Geheimdienste,

Organisierte Kriminalität

Industriespionage

Basis für die Digitale Souveränität

Page 22: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

21 © 2015 Fujitsu Technology Solutions GmbH

Ausblick

Ausblick

Page 23: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

22 © 2015 Fujitsu Technology Solutions GmbH

Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung – Rechenzentrum

Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt

Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien

Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)

Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand

Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen

Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)

Page 24: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

23 © 2015 Fujitsu Technology Solutions GmbH

Page 25: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

24 © 2015 Fujitsu Technology Solutions GmbH

Beiträge von Fujitsu zur Digitalen Souveränität

Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der

digitalen Kompetenz der Akteure durch Beratung, Schulung usw.

Mit diesen Beiträgen ist Fujitsu Enabler für die

Digitale Souveränität

Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl

von Patenten für moderne IT-Sicherheitstechnologie

Forschungs- & Entwicklungsarbeit „Made in Germany“

Fujitsu produziert und forscht seit vielen Jahren erfolgreich im

IT-Sicherheitsumfeld am Standort Deutschland in Augsburg

Erprobte IT- und Sicherheitstechnik und Methodenkompetenz

Fujitsu verfügt in diesem Feld über einen Wettbewerbsvorsprung und hat das in

verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen

Hardware, Software und Services Umfangreiches, erprobtes Portfolio, so

dass eine Realisierung in kurzer Zeit möglich ist

Page 26: IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology Solutions GmbH Aktuelle Trends lenken den Blick auf die IKT-Sicherheit Gefahren und

25 © 2015 Fujitsu Technology Solutions GmbH

Lokale Sicherheit – Beispiel Palm Vein für Endgerät & RZ

Genauigkeit

Ease

of

Use

Gesichts-erkennung

Finger- Abdruck

Palm Vein (Handvene)

hoch

hoch niedrig

Stimm-erkennung

Unterschrift Iris/Retina

Fingervene

False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR)

Authentisierungs-methode

FAR (%) = bei FRR (%) =

Gesichtserkennung ~ 1.3 ~ 2.6

Stimmerkennung ~ 0.01 ~ 0.3

Fingerabdruck ~ 0.001 ~ 0.1

Fingervene ~ 0.0001 ~ 0.01

Iris/Retina ~ 0.0001 ~ 0.01

Fujitsu Palm Vein <0.00008 ~ 0.01