zum Mittagsforum 2017 von AFCEA Bonn e.V. und Capgemini ... · zum. 1. Mittagsforum 2017 von AFCEA...
Transcript of zum Mittagsforum 2017 von AFCEA Bonn e.V. und Capgemini ... · zum. 1. Mittagsforum 2017 von AFCEA...
Herzlich willkommenzum
1.Mittagsforum 2017 von AFCEA Bonn e.V.und Capgemini Deutschland GmbH
mit dem Thema
„Wirkungsoptimierte und ressortübergreifende Vernetzung -wie gesamtheitliche Architekturen und sichere Cloud Services
die Interoperabilität stärken“am
Freitag, den 20.Februar 2017
07. Februar 108. Fachveranstaltung, FKIE, Wachtberg
07. März Fachveranstaltung mit Bitkom, Berlin
23. März Fachveranstaltung mit Bitkom, CeBIT, Hannover
26./27. April 31. AFCEA Fachausstellung im Hotel Maritim, Bonn--
07. September Koblenzer IT-Tagung 2017
Weitere Informationen unter www.afcea.de
Vorschau Veranstaltungen 2017 (Auswahl)„Innere und äußere Sicherheit 4.0 –
Schlüssel zur digitalen Souveränität“
Copyright © Capgemini 2017. All Rights Reserved
Veranstaltungsablauf
AFCEA Mittagsforum 20. Januar 2017
Begrüßung GenMaj Erich Staudacher
Thematische Einführung Dr. Markus Hellenthal
Vorstellung Capgemini Marc Akkermann
Interoperabilität und gesamtheitliche Architekturen(inkl. Diskussion)
BrigGen Dr. Heinz Michael Färber
Kaffeepause
Cloud Services und MobiltyMarius Vöhringer, Holger Stephan, Christian Hahn
Cyber Security, Cyber Defence, Cyber Warfare Michael Köhler
Zusammenfassung und Diskussion Georgios Pakos
Vertiefende Gespräche bei einem Mittagsimbiss
Einführung und Vorstellung Capgemini Dr. Markus Hellenthal
Marc AkkermannAFCEA Mittagsforum, Bonn, 20. Januar 2017
Copyright © Capgemini 2017. All Rights Reserved
Agenda
5
I. Thematische Einführung – Herausforderungen sowie Potentiale der Digitalisierung im Bereich Sicherheit
II. Vorstellung Capgemini – eine starke Gruppe
III. Ausgewählte Lösungsansätze für den Sicherheitssektor
I. Thematische Einführung –Herausforderungen sowie Potentiale der Digitalisierung im Bereich Sicherheit
Copyright © Capgemini 2017. All Rights Reserved
Die aktuellen globalen Trends stellen den Sicherheitssektor vor neue Herausforderungen
7
Globale Trends Herausforderungen
GLOBALISIE-RUNG
DIGITALISIE-RUNG
DEMOGRAFIE Organisierte Kriminalität, Terrornetzwerke und -vereinigungen Ethnisch und religiös begründete Radikalisierung Proliferation neuer Kriminalitätsformen Entstehung einer älteren kriminellen Klasse
Wachsende Ungleichheiten und steigerndes Konfliktpotential Beschränkung von öffentlichen Ausgaben Verschwimmende Grenzen und hohe Mobilität Nationalismus und geringere Assimilation
Kriminalitätsnatur: transnational, mobil, global vernetzt Verlagerung der Kriminalität ins Netz und Anonymisierung Gezielte Attacken auf Staatsorgane und kritische Infrastrukturen Informationsüberlastung und Manipulation
Copyright © Capgemini 2017. All Rights Reserved
Die letzten Sicherheitsvorfälle sind ein gutes Beispiel für die Herausforderungen, vor denen der deutsche Sicherheitssektor steht
8
Quelle: Berliner Zeitung
DAVID SONBOLY – AMOKLAUF IN MÜNCHEN, JULI 2016
Nutzung sozialer Netzwerke und Kommunikationsplattformen
Störungen des Digitalfunks und Ausfall der Warn-App KATWARN
Wiederbelebung der politischen Diskussion über die Trennung
zwischen Innerer und Äußerer Sicherheit
1
Quelle: rbb
ANIS AMRIS – ANSCHLAG IN BERLIN, DEZEMBER 2016
Täter als islamistischer Gefährder bekannt
Ablehnung des Asylantrags aber keine Abschiebung
Trotz Überwachung seit Dezember 2016 untergetaucht
Hohe Mobilität nach dem Anschlag und Reise quer durch Europa
2
Mangelhafte behördenübergreifende Kommunikation und Zusammenarbeit
Copyright © Capgemini 2017. All Rights Reserved
Aus der Digitalisierung entstehen Herausforderungen aber auch Chancen und Potentiale für die Sicherheitsbehörden
9
Die letzten Sicherheitsvorfälle belegen, dass der Einsatz von ganzheitlichen, lösungs-
orientierten Technologien unabdingbar ist, um moderne Kriminalitäts-formen zu
bekämpfen und ein angepasstes Krisenmanagement rechtzeitig und wirksam
durchzuführen
Copyright © Capgemini 2017. All Rights Reserved
Die Interoperabilität der Systeme spielt eine Schlüsselrolle im zivilen Krisen- und Katastrophenmanagement sowie in militärischen Sicherheitseinsätzen
10
Interoperabilität ist die Fähigkeit von Systemen oder Komponenten in einem Gesamtsystem oder Gesamtorganisation, zusammenzuarbeiten, basierend auf allgemeinen Standards (Beyerer 2013, Fraunhofer Institut)
Aufbau & Pflege von Ontologien
Allgemein-gültige
Standards
Schnitt-stellen-
beschrei-bung
Offene, interopera
ble IT-Architektu-
ren
VORAUSSETZUNGENNutzen der Interoperabilität
Barrieren zur Interoperabilität
Komplizierter Austausch bei kritischen und teilweise klassifizierten Informationen
Starke Aufgliederung der Verantwortlichkeiten (Länderhoheiten)
Ressourcenknappheit für die Entwicklung von gemeinsamen Prozeduren und Standards für Prozesse und Ausrüstung
Organisationsübergreifende Zusammenarbeitinsbes. relevant in komplexen, unüberschaubaren und dynamischen Lagen
Gemeinsame Nutzung von Diensten:− Einspareffekte durch Eliminierung von
redundanten Diensten− Schnellere Anpassung der Dienste und ihrer
Qualität
Copyright © Capgemini 2017. All Rights Reserved
Die Interoperabilität von IT-Architekturen stellt sich als eine mögliche und realistische Chance der Digitalisierung mit hohem Potenzial für Sicherheitsbehörden dar
11
Die Technologie ermöglicht uns die Transformation, Adaption und
Harmonisierung von IT-Systemarchitekturen, was die
Interoperabilität im Sicherheitssektor fördert und die ressort- sowie
organisationsübergreifende Zusammenarbeit effektiv unterstützt
II. Vorstellung Capgemini –Eine starke Gruppe
Capgemini ist der größte IT-Dienstleister mit europäischem Ursprung und einer der Top 5 Global Player
13
Über 180.000 Mitarbeiter weltweit, davon über 100.000 offshore
Standorte in 44 Ländern Zentrale in Paris, gelistet an der
französischen Börse (CAC-40) Umsatz 2015: 11,915 Mrd. €
Telecom, Media& Entertainment
Energy, Utilities& Chemicals
Others
Public Sector
Manufacturing,Automotive &Life Sciences
11%
4%
7%17%
16%
26%Financial Services19%
Consumer Products, Retail, Distrib.& Transport.
Umsatz nach Branchen (Stand 2. HB 2016)Canada
US
Mexico
Brazil
Argentina
All over Europe
Morocco
Australia
People’s Republicof China
India
Chile
Guatemala
SingaporePhilippines
TaiwanVietnam
UnitedArab
EmiratesMalaysia
New Zealand
Japan
South Africa
Colombia
UK & Ireland9.000
France22.000
Benelux9.000
Nordic Countries
4.000
North America13.000
Germany & C. Europe
11.000
Latin America10.000
Middle East& Africa
1000
Italy3.000
Iberia4.000
India90.000
Asia Pacific4.000
Strategie Consulting (Capgemini Consulting)
TechnologyServices
OutsourcingServices
Local Professional Services(Sogeti)
Copyright © Capgemini 2017. All Rights Reserved
Copyright © Capgemini 2017. All Rights Reserved
Der Öffentliche Sektor in Deutschland steht im Fokusunseres Interesses
14
… bis zur erfolgreichen UmsetzungVon der Strategie und Konzeption…
Arbeitslosengeld II; Erfolgreiches IT-Architektur-Management zur Modernisierung der IT-Landschaft
eBAföG, Migration, Modernisierung AZR/Visa,
Rahmenverträge Softwareentwicklung, M1SS
Unterstützung Entwicklung und Rollout GKV-Branchenlösung, individuelle Leistungs- und Versorgungsmanagement-Module
Gewässeratlas Bayern, Datenverbund Abwasser, Umweltinformationssystemplattform
Wartung elektronische Annahmeverfahren, Harmonisierung Informationsportale
Entwicklung & Wartung Kernsystem
eGovernment-Rahmenverträge Projekt-management, Organisationsberatung & Architektur
Masterplan eGovernment-Gesetz, DLZ-Konsolidierung
eGovernment-Rahmenvertrag
Architekturreview zur Zukunftsfähigkeit des Kernsystems
Vergabeberatung im Vorhaben “besonderes elektronisches Anwaltspostfach”
Enterprise-Architekturberatung
Durchführung des EU-Benchmarks
III. Ausgewählte Lösungsansätze für den Sicherheitssektor
Copyright © Capgemini 2017. All Rights Reserved
Im Sicherheitssektor sehen sich die Behörden mit diversen Herausforderungen konfrontiert
SICHERHEITS-SEKTOR
Digitalisierung
Netzsicherheit
Kommunikation und Zusammenarbeit zwischen Behörden
Stetig neue Anforderungen an die (IT-) Ausstattung
Stetig neue Kommunikationswege und Einflussnahme durch
Soziale Medien
MangelndeInteroperabilität
der Systeme
Stetig neue Anforderungen an Sicherheitskonzepte
1
2
3
45
6
7
Wie kann diesen Herausforderungen begegnet werden?
Copyright © Capgemini 2017. All Rights Reserved
Behörde der Inneren Sicherheit – Projekt zur Vorbereitung und Planung einer großen IT-Transformation
17
Planung und Aufsetzen eines Projektes für die Umsetzung einer IT-Transformation mit u.a. folgenden Teilprojekten (aktuell in der Planungsphase, die bald abgeschlossen wird): − Erarbeitung eines spezifischen Servicekataloges; Implementierung von Pflege- und
Weiterentwicklungsprozesse− Implementierung einer CMDB und eines Prozesses zur Befüllung, Pflege und Weiterentwicklung− Implementierung von folgenden weitgehend standardisierten Prozessen:
IT-Servicelebenszyklusmanagement, Servicebereitstellung, kontinuierliche Verbesserung der Services, Incident-, IT-Servicekontinuitäts- und Problemmanagement sowie IT-Finanzmanagement
Nach Abschluss des Gesamtprojektes werden folgenden Nutzen für den Kunden erreicht werden: Ganzheitliche Implementierung einer IT-Serviceorganisation mit spezifischen Serviceprozessen Verbesserung der Transparenz zwischen Geschäftsprozessen und Leistungserbringung Weitgehende Automatisierung von IT-Serviceprozessen Herstellung der Auftraggeberfähigkeit gegenüber externen Dienstleistern
Planung eines IT-Transformationsprojektes für die Verbesserung der historisch gewachsenen IT-Landschaft und IT-Organisation durch die Planung, Einführung und Optimierung relevanter ITSM- sowie IT-Management Prozesse zur Steuerung der Servicebereitstellung im Bereich Informations-und Kommunikationstechnik
Aufgabenstellung
Leistung von Capgemini(Auszug)
Nutzen für den Kunden
Copyright © Capgemini 2017. All Rights Reserved
Landespolizeibehörde – Recherchesystem und Datendrehscheibe
18
Entwicklung und Pflege des Altsystems Modernisierung durch schrittweise Überführung in eine moderne, komponenten-basierte
Systemlandschaft (“Register Factory”, www.register-factory.de) Fachliche Erweiterung zum PIAV-Teilnehmersystem Land Konzeption, Spezifikation und Entwicklung in einem gemischten Team
Zusammenführung von Erkenntnissen örtlicher Polizeien Auswertemöglichkeiten über komplexe Recherchen Datendrehscheibe zu zahlreichen Umsystemen
Entgegennahme, Aufbereitung, Strukturierung und landesweite Recherchierbarkeit derkriminalpolizeilich relevanten Informationen
Austausch der landesübergreifend relevanten Informationen aus den Bereichen der allgemeinen,der organisierten sowie der politisch motivierten Kriminalität innerhalb der Polizeien des Bundes und der Länder
Aufgabenstellung
Leistung von Capgemini
Nutzen für den Kunden
Copyright © Capgemini 2017. All Rights Reserved
Bundesministerium für Wirtschaftund Energie (BMWi) – Trusted Cloud
19
Unterstützung bei der Einrichtung eines Cloud-Portals u. a. mit Informationen zur Maximierung der Nutzungssicherheit
Etablierung des Trusted Cloud Labels zur Kennung von Cloud-Services von höchsten Sicherheitsstandards
Formulierung einer Markenstrategie
Förderung der Digitalisierung der Unternehmen Sicherung der Wettbewerbsfähigkeit der dt. Wirtschaft Hilfestellung für Bürger und Unternehmen bei der Suche von sicheren Cloud-Diensten
Förderung der Cloud-Nutzung durch Unternehmen zur Sicherung der Wettbewerbsfähigkeit der deutschen Unternehmen
Schaffen von Transparenz zu Sicherheitsfragen gegenüber Cloud-Services
Aufgabenstellung
Leistung von Capgemini
Nutzen für den Kunden
Copyright © Capgemini 2017. All Rights Reserved
Bundesverwaltungsamt (BVA) –Technische Migration der Anwendungslandschaft AZR/VISA
20
Nach einer technischen Ist-Analyse und vollständiger Spezifikation der bestehenden Systeme definierten das BVA und Capgemini eine Zielarchitektur und eine Migrationsplanung
In mehreren Schritten wurde die bestehende Anwendungslandschaft hin zur Zielarchitektur migriert
Nach der Migration steht dem BVA nun eine einheitliche, service-orientierte Anwendungslandschaft zur Verfügung, die den Vorgaben der Zielarchitektur entspricht
Neben Reduzierung der Betriebskosten und flexibler Weiterentwicklung ist das BVA in der Lage auch völlig neue Register gemäß der Zielarchitektur effizient umzusetzen
Das BVA betreibt mit dem allgemeinen Datenbestand des Ausländerzentralregisters (AZR) und der Visa Datei mit insges. ca. 32 Millionen personenbezogenen Datensätzen eines der großen automatisierten Register der öffentlichen Verwaltung
Die seit 1967 gewachsene Anwendungslandschaft wird auf eine neue, wartbare und zukunftssichere Plattform migriert. Effizienz undEffektivität der Systeme werden dabei gesteigert
Migration und Modernisierung
Aufgabenstellung
Leistung von Capgemini
Nutzen für den Kunden
Copyright © Capgemini 2017. All Rights Reserved
Cheshire Constabulary and Northhamptonshire Police – t-Police Support-Lösung
21
Definition eines Umsetzungsplans, der auch für andere polizeiliche Behörden geeignet ist Einsatz der Lösung „t-Police Support“ als integriertes Back-Office-System, das auf E-Business
Suite von ORACLE basiert Einführung von führenden Technologien und Prozessen Einführung einer Enterprise Resource Planning (ERP)-Lösung, die 11 multiple heterogene Systeme durch ein einziges System
ersetzte Zusammenführung von ERP- und Duty Management-Funktionalitäten Einführung von Self-Enrollment-Funktionalitäten für Schulungen für Polizistinnen und Polizisten sowie für Mitarbeiter
Hohe Kosteneinsparungen Effizienzsteigerung in der Durchführung von administrativen Tätigkeiten Reduzierung der manuellen Arbeit und Entlastung des „Learning and Development“ (L&D) Teams Transparenz bzgl. der Anzahl und Natur der Anfragen an das MFSS und schneller Datenabgleich, wodurch die Durchführung von
Analysen und ein optimierter Ressourceneinsatz ermöglicht wird
Budgetkürzungen und Druck bzgl. Effizienzsteigerung führen dazu, dass polizeilicheBehörden die Möglichkeit in Betracht ziehen, gemeinsame und organisationsübergreifende Dienstleistungen zu errichten
Die Cheshire Constabulary und die Polizei Northamptonshire beauftragten Capgemini mit der Implementierung eines gemeinsamen Dienstleistungszentrums, das „Multi-Force Shared Service (MFSS) center“, das die Buchhaltung-, Beschaffung-, HR- und Gehaltsabrechungsprozesse beider Organisationen zentralisiert
Aufgabenstellung
Leistung von Capgemini(Auszug)
Nutzen für den Kundennach Umsetzung
CIT I
Bonn, 20. Januar 2017
Information Technology
Cyber
Information Domain
Data Security
Information Security
Operational Security
„Wie gesamtheitliche Architekturen und sichere Cloud Services
die Interoperabilität stärken“
CIT I Agenda
• CIT und CIR
• „Ende – zu – Ende“ Prozesse
• Architekturen
• Sichere Cloud
CIT I Abteilung Cyber/ Informationstechnik (CIT)
Abteilung Cyber/Informations-
technik (CIT)
Herr Mühleck
CIT I Cyber-/
IT-Governance
BrigGen Dr. Färber
CIT II IT-Services/
Informations-sicherheit
MinDir
Dr. Theis
3
CIT I Abteilung Cyber/ IT im BMVg
Abteilung Cyber/ IT (CIT)
Unterabteilung Cyber-/ IT-Governance
Abteilungsleiter CIT & Ressort-CIO
CIT BWI Inhaltlich-strategische
Steuerung BWI
UAL CIT I
PLAN
CIT I 1 – Strategie & Politik
CIT I 2 – Innovationsmanagement
CIT I 5 – GeoInfoWBw
CIT I 3 – Architekturmanagement
CIT I 4 – Digitale Verwaltung
Unterabteilung IT-Services/ Information Security
UAL CIT II & CISO Ressort
CIT II 1 – Einsatz & Betrieb IT-SysBw
CIT II 2 – Operativer Schutz IT-SysBw
CIT II 5 – SASPF/IT-Prozessgestaltung
CIT II 3 – Basis-/Querschnitts-/Infrastrukturdienste
CIT II 4 – Anwendungsdienste für Einsatz und Übungen
Dienstsitz Berlin Dienstsitz Bonn
BUIL
D &
RU
N
CIT I Kommando CIR
Dimension Cyber- und Informationsraum aus einer Hand und unter einheitlicher Führung
Zentraler Bedarfsträger für
Personal und Planung sowie attraktive Karrierepfade
Erster Fähigkeitsaufwuchs
Pragmatische Umsetzung mit evolutionären Optionen für Mehrwerte
EloKaBtl
EloKaBtl
EloKaBtl
EloKaBtl
EloKaBtl
KdoCIR
XXXX
Zentr Cyber
SichhBw
XX
KdoStratAufkl
XX
KdoITBw
ITBtl
Zentr
CybOp
ZOpKomBw
AuswZ EloKa
Zentr
AbbAufkl
Schule
StratAufklBw
ZGeoBw
EloKaBtl
EloKaBtl
EloKaBtl
EloKaBtl
BtrbZ
IT-SysBw
IT-Schule
Bw
ZUStBw TAufkl
Strukturelle Abbildung der Dimension Cyber- und Informationsraum in einem militärischen Organisationsbereich
CIT I Leistungsportfolio Cyber/ IT
IT-Services für
Weitreichende Anbindung und Vernetzung
IT-Services für
mobile Elemente
IT-Services für
Dienststellen im In- und Ausland
IT-Services für
stationäre und verlegefähige Einrichtungen
Einrichtung im Einsatzgebiet
Einrichtung im Einsatzgebiet
Mobiles Element
IT-Services bereit stellen
CIT I HFP – Virtuelle Desktop Infrastruktur (VDI)
Server
InlDstSt
RZ Basis Inland (RZ B.I.)
Server
AuslDstSt
Einsatzliegenschaft, Seegehende Einheit …
lokales RZ
lokales RZ
CIT I Architektur German Mission Network (GMN)
MN KdoOpFü
RZ B.I. – Anteil GMN
MN HQ 2
MN HQ 3
RZ verlegefähig
RZ verlegefähig
RZ verlegefähig
CIT I GMN als „FMN Node“
NATO Nation x Network
National extension
Gateway x
FMN Node
GMN Node
FMN Node
FMN Node
Partner Nation GMN
DEU = Lead Nation
NATO FMN
FMN in zukünftigen Einsätzen
CIT I Zielbild gemäß IT-Strategie BMVg
CIT I Private Cloud Bundeswehr
• Mobile Device Management/ Sichere Mobile Kommunikation
• Identity & Access Management
• Configuration & Asset Management
• Kollaboration
• Application Store
CIT I
Bonn, 20. Januar 2017
Information Technology
Cyber
Information Domain
Data Security
Information Security
Operational Security
„Wie gesamtheitliche Architekturen und sichere Cloud Services
die Interoperabilität stärken“
Cloud Services und Mobility
AFCEA Mittagsforum20.01.2017
Copyright © Capgemini 2017. All Rights Reserved
2AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Agenda
Herausforderungen / Anwendungsbeispiele
Architekturskizze
Kognitive Services am Beispiel Microsoft
Der Weg in die Cloud
Fragen
Welche Herausforderungen haben wir?
Cloud, Sicherheit und Mobilität – ein Widerspruch?
Copyright © Capgemini 2017. All Rights Reserved
3AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
• Nicht nur reaktiv, sondern auch pro-aktiv handeln• Pushen von Informationen• Registerdatenbank
• Dies erfordert• Die Vorbereitung auf
Bedrohungsszenarien.• In Krisensituationen effektiv und
effizient handeln zu können• Dazu gehören insbesondere
• der Einsatz mobiler Geräte• Interoperabilität zwischen
unterschiedlichen Behörden, ggf. auch international
• Dies erfordert• Die Vorbereitung auf
Bedrohungsszenarien.• In Krisensituationen effektiv und
effizient handeln zu können• Dazu gehören insbesondere
• der Einsatz mobiler Geräte• Interoperabilität zwischen
unterschiedlichen Behörden, ggf. auch international
• IT soll die Sicherheitsorgane in Bedrohungsszenarien unterstützen.
• Datenschutz und Informationssicherheit (Verschlüsselung) sind elementare Randbedingungen, die zu beachten sind
• IT soll die Sicherheitsorgane in Bedrohungsszenarien unterstützen.
• Datenschutz und Informationssicherheit (Verschlüsselung) sind elementare Randbedingungen, die zu beachten sind
Anwendungsbeispiele
Copyright © Capgemini 2017. All Rights Reserved
4AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Nutzung kognitiver Services aus der Cloud
Bild- und VideoanalyseGesichtserkennungÜbersetzung von Sprache und Text
Bild- und VideoanalyseGesichtserkennungÜbersetzung von Sprache und Text
Einsatz mobiler Endgeräte
Lageinformationen mobil bereitstellenEinsatzkräfte miteinander vernetzenStandorte anzeigenDirekte Kommunikation
Lageinformationen mobil bereitstellenEinsatzkräfte miteinander vernetzenStandorte anzeigenDirekte Kommunikation
Copyright © Capgemini 2017. All Rights Reserved
5AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Agenda
Herausforderungen / Anwendungsbeispiele
Architekturskizze
Kognitive Services am Beispiel Microsoft
Der Weg in die Cloud
Fragen
Die
nste
Die
nste
Kan
äle
Eine service-basierte Architektur innerhalb der Behörde erleichtert deren Interoperabilität bei voller Kontrolle über die Freigabe von Daten und Services
Architekturskizze
Copyright © Capgemini 2017. All Rights Reserved
6AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Datenaustausch (Enterprise Service Bus, API Management, OrchestrierungDatenaustausch (Enterprise Service Bus, API Management, Orchestrierung
DatenDaten
(Micro)-Service(Micro)-Service
Vers
chlü
ssel
ung
Vers
chlü
ssel
ung
Exte
rner
Dat
enau
stau
sch
Exte
rner
Dat
enau
stau
sch
Mobile AppsMobile Apps
Zugr
iffss
chut
zZu
griff
ssch
utz
Desktop-Anwen-dungen
Desktop-Anwen-dungen
Kommuni-kation
Kommuni-kation
SocialMediaSocialMedia
Vernetzte Geräte
Vernetzte Geräte
Aud
iting
Aud
iting
Mobile Access Layer
Mobile Access Layer
Mobile Device Mgmt.
Mobile Device Mgmt.
Daten-bankanw..
Daten-bankanw.. ERPERP Schlüssel-
mgntSchlüssel-
mgntCloud-DiensteCloud-Dienste
Cloud-Anbieter
VPNVPN
Interoperabilität wird erreicht, in dem der Datenaustausch über die einzelne Behörde hinweg erweitert wird
Architekturskizze
Copyright © Capgemini 2017. All Rights Reserved
7AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
DatenaustauschDatenaustausch
DiensteDienste Vers
chlü
ssel
ung
Vers
chlü
ssel
ung
Ext
erne
r D
aten
aust
ausc
hE
xter
ner
Dat
enau
stau
sch
Zugr
iffss
chut
zZu
griff
ssch
utz
Audi
ting
Audi
ting
KanäleKanäle
DatenaustauschDatenaustausch
DiensteDienste Vers
chlü
ssel
ung
Vers
chlü
ssel
ung
Ext
erne
r D
aten
aust
ausc
hE
xter
ner
Dat
enau
stau
sch
Zugr
iffss
chut
zZu
griff
ssch
utz
Audi
ting
Audi
ting
KanäleKanäle
Behö
rden
über
grei
fend
e D
aten
aust
ausc
hpla
ttfor
mBe
hörd
enüb
ergr
eife
nde
Dat
enau
stau
schp
lattf
orm
VPNVPN
VPNVPN
Die Plattform für den übergreifenden Datenaustausch ist als Cloud-Lösung realisierbar
Die Teilnehmer sind über geschützte Verbindungen angeschlossen
:::
:::
Mob
ile D
evic
e M
anag
emen
t
Capgemini Mobile Referenzarchitektur
Remote WipeRemote Wipe
App Black-/WhitelistApp Black-/Whitelist
Certificate EnrolmentCertificate Enrolment
Policy EnrolmentPolicy Enrolment
App DistributionApp Distribution
Dire
ctor
y
EIS
EIS
ESB
Mob
ile
Dev
ice
<< Secure Connection >>
BusinessData
BusinessData
OSOSAppsAppsAppsAppsAppsApps
Enterprise Service Bus (optional)Enterprise Service Bus (optional)
CM
S User DataUser Data
Mob
ile A
cces
s La
yer
BusinessData
BusinessData
ContentContent
? Authentication / AuthorisationAuthentication / Authorisation
Business Service IntegrationBusiness Service Integration
Mon
itorin
g / L
oggi
ngM
onito
ring
/ Log
ging
Not
ifica
tion
Pro
vide
rN
otifi
catio
n P
rovi
der
Dat
a-S
ync
Dat
a-S
ync
Cac
hing
Cac
hing
Ana
lytic
sA
naly
ticsRendering EngineRendering Engine
WebViewsWeb
ViewsMobile Web
Mobile Web
Mobile Service LookupMobile Service Lookup
Mobile ServicesMobile Services
MDM Notification Service
MDM Notification ServiceNotification
ServiceNotification
Service
Copyright © Capgemini 2017. All Rights Reserved
8AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Architekturskizze
Capgemini hat enge Partnerschaften mit allen führendenAnbietern von Cloud-Diensten und kognitiven Services
Copyright © Capgemini 2017. All Rights Reserved
9AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Capgemini is a gold partner, part of the Azure Cloud circle.
Microsoft partner since 18 years. Azure partner since 2011 on its
IaaS and PaaS offerings.
IBM is Capgemini’s number one partner.
Capgemini is the second largest partner worldwide for IBM.
Unlimited access to IBM labs and experts.
Global Partnership since 2011. Premier Consulting Partner
(Highest Category) for the past three years (2013,2014,2015).
CloudHSM
KMS
Lex
Polly
Rekognition
Machine Learning
Watson Machine Learning
Watson Discovery
Watson Conversation
Watson Visual Recognition
Watson IoT
Watson IoT Context Mapping
Cognitive Services
Vision
Speech
Language
Knowlege
Search
Copyright © Capgemini 2017. All Rights Reserved
10AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Agenda
Herausforderungen / Anwendungsbeispiele
Architekturskizze
Kognitive Services am Beispiel Microsoft
Der Weg in die Cloud
Fragen
Cognitive Services am Beispiel MicrosoftAFCEA Mittagsforum mit Capgemini Deutschland GmbH20.01.2017, BonnChristian Hahn, Vertriebsleiter Cloud Computing Microsoft Deutschland GmbH
DIE WELT HAT SICH VERÄNDERT.
Grenze zwischen
Arbeit undFreizeit
verschwimmt
Mobile Endgeräte
& „BYOD“
Demografischer Wandel
&Hoher
Kostendruck
Technologische Innovationen kommen in
immer kürzeren Zyklen
Digitale Generation
Y ist da
Vernetzte Wissensarbeit wird immer wichtiger
C l o u d C o m p u t i n g a d r e s s i e r t d i e s e
T r e n d s
Lebenslanges Lernen und „Kampf um
Talente“
Platform Services
Infrastructure Services
WebApps
MobileApps
API Apps
Notification Hubs
HybridCloud
Backup
StorSimple
Azure SiteRecovery
Import/Export
SQL Database DocumentDB
Redis Cache
AzureSearch
StorageTables
SQL DataWarehouse
Azure AD Health Monitoring
AD PrivilegedIdentity Management
OperationalAnalytics
Cloud Services
BatchRemoteApp
ServiceFabric
Visual Studio
ApplicationInsights
VS Team Services
Domain Services
HDInsight MachineLearning Stream Analytics
Data Factory
EventHubs
Data LakeAnalytics Service
IoT Hub
Data Catalog
Security & Management
Azure ActiveDirectory
Multi-FactorAuthentication
Automation
Portal
Key Vault
Store/Marketplace
VM Image Gallery& VM Depot
Azure ADB2C
Scheduler
Xamarin
HockeyAppPower BI Embedded
SQL Server Stretch Database
MobileEngagement
Functions Cognitive Services Bot Framework Cortana
Security Center
Container Service
VM Scale Sets
Data Lake Store
BizTalkServices
Service BusLogic Apps
API Management
Content DeliveryNetwork
Media Services
Media Analytics
Cloud Beispiel 1: Cognitive Services in Azure
5
Cortana Intelligence SuiteTransform data into intelligent action
Cortana Intelligence SuiteTransform data into intelligent action
28,225,8
16,4
11,7
7,3 6,75,1
3,5
ILSVRC 2010NEC America
ILSVRC 2011Xerox
ILSVRC 2012AlexNet
ILSVRC 2013Clarifi
ILSVRC 2014VGG
ILSVRC 2014GoogleNet
HumanPerformance
ILSVRC 2015ResNet
ImageNet Classification top-5 error (%)
8 layers
19 layers22 layers
152 layers
8 layers
Fish orstone???
Microsoft Cognitive ServicesMachen Ihre Apps“menschlich”
Demo / Beispiele
https://www.microsoft.com/cognitive-services/en-us/computer-vision-api
https://www.microsoft.com/cognitive-services/en-us/text-analytics-api
https://translator.microsoft.com/
Campus Sicherheit: Gesichtserkennung & Alarmierung
Menschenmengen– Demografische Klassifikation
BewegungsrichtungAlterGeschlechtGesichtsausdruckKleidung Typ/FarbeKopfbedeckung / Brillen
Copyright © Capgemini 2017. All Rights Reserved
12AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Agenda
Herausforderungen / Anwendungsbeispiele
Architekturskizze
Kognitive Services am Beispiel Microsoft
Der Weg in die Cloud
Fragen
Copyright © Capgemini 2017. All Rights Reserved
13AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Private
Public
Traditionell
Cloud native
Große AbhängikeitenViele manuelle Prozesse
DatenempfindlichkeitSilos
Hybride Umgebung, die vorhandene Systeme einbezieht und die Vorteile der Cloud nutzt, z. B. DevOps, Automation, Interoperabilität.
Überlappung ‐Herausforderung, die ‘alte’ und die ‘neue’ Welt zu verbinden.
Der Weg in die Cloud
Copyright © Capgemini 2017. All Rights Reserved
14AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Unser Ende-zu-Ende Cloud Service Portfolio„Cloud Choice“
Design RunBuild
Cloud BusinessArchitektur
Cloud Assessment & Plattform Architektur
Cloud POC, Migration, Integration & Testing
Cloud Service Integration& Management
Advise
Cloud Strategie Stärkung der Effizienz und
Agilität durch Cloud-Services.
Entwicklung einer Cloud-Roadmap abgestimmt auf die Geschäftsstrategie
Transformation des Applikationsportfolios durch Rationalisierung und Modernisierung sowie Migration von Workloads und durch Entwicklung neuer cloud-native Applikationen.
Methoden:– Capgemini Cloud Assessment – Capgemini Cloud Migration Factory
Optimale Verteilung der Workload (public / private) –sicher und kontrolliert
Capgemini ProvisioningCapabilities
DevOps und Automation
Cyber Security (z. B. AES 256): Schutz Ihrer Daten, Infrastruktur und Applikationen in allen Phasen von Cloud Projekten
Align Animate
Referenz „Trusted Cloud“ - Plattform für Anwender, Cloud Service- und Gütesiegel/Zertifikate-Anbieter
Copyright © Capgemini 2017. All Rights Reserved
15AFCEA - Cloud und Mobility im Kontext Interoperabilität V1.3.pptx
Information & Strukturierung
Bedarfs‐ermittlung undLotsenfunktion
Zusicherung Mindestan‐forderungen
Trusted Cloud Plattform
BetreiberorganisationKompetenznetzwerk Trusted Cloud
Anwender Transparenz über Mehrwert und
Einsatzmöglichkeiten des Cloud Service Unterstützung entlang Cloud Service-
Lebenszyklus Vertrauen durch zugesicherte
Mindestanforderungen
Cloud-Anbieter und Dienstleister Listung von
Angeboten und Zertifikaten Verbesserter
Marktzugang
Anbieter von Gütesiegeln und Zertifikaten Steigerung
Sichtbarkeitund Verbreitung Transparenz
über Aussagekraft
Cyber Security in stark vernetzten UmgebungenCyber Security in stark vernetzten Umgebungen
Michael Köhler, Bonn 20.01.2017 Michael Köhler, Bonn 20.01.2017
2Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Digitalisierung und zunehmende Vernetzung bieten neue Angriffsmöglichkeiten
Passende Prävention, Schutz und Reaktion auf Angriffe ist häufig auch nur durch interoperable Systeme und Zusammenarbeit effizient und effektiv möglich .
Infrastruktur, z.B. Stromnetze bieten durch Digitalisierung mehr Angriffspunkte Schadenspotential von Angriffen steigt enorm
Krankenhaus IT und Medizintechnik werden stärker verwobenWeiterleitung von Schadsoftware in kritische Bereiche möglich
Smart City: Vernetzung von Gebäudesteuerungen untereinander und mit kommunaler Infrastruktur nimmt zu Kritische Kumulationen von schützenswerten Assets
Industrie 4.0: Zugänglichkeit von Produktionsanlagen nimmt zu Anzahl der Angriffsmöglichkeiten steigt rasant
IoT: enorme Anzahl von betroffenen Endgeräten, enorme Datenmengen Anzahl Betroffener und Anzahl der Angriffsmöglichkeiten steigt enorm
3Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Capgemini hat dazu eine internationale Initiative mitumfangreichen Fähigkeiten gestartet
ITSEF: Information Technology Security Evaluation Facility
Tiefes know-how in Cybersecurity
Endpoint, Applikations
&IT Infrastruktur-
ebene
Wir helfen unserenKunden in der
DigitalenTransformation
unter sicherenBedingungen
UnserAnspruch
Produkt-neutraler
Zugang zu Security Lösungen
(R&D teams evaluieren die besten Produkte)
CybersecuritySecuring the digital world against
cyber attacks and malicious internal behavior
CybersecuritySecuring the digital world against
cyber attacks and malicious internal behavior
Mehr als 2500Mitarbeiter im Bereich Cybersecurity
End-to-end INTELLIGENT Cybersecurity servicesPartner Portfolio mit Weltmarktführern
4Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Angriffsmöglichkeiten versus Abwehrmöglichkeiten
Förderung der Angreifer Förderung der Verteidiger
•Angriffe erfolgen meistens an den Schnittstellen von Systemen•Nur selten kommen Angreifer per se direkt in ihre Zielsysteme•Unterschiedliches Sicherheitsniveau von interoperablen Systemen fördert Angriffsmöglichkeiten•Unterschiedliche Sicherheitsstrategien und Prozesse kooperativer Organisationen erschwert Abwehr
Teilen von Ressourcen erhöht die Widerstandsfähigkeit und Spezialisierung verbessert die
Wirksamkeit und Reaktionsfähigkeit Austausch von Informationen fördert
die Erkennung von Angriffsmustern, die Vorsorge, die Reaktionsfähigkeit Vernetzung von Systemen ermöglicht
Kompensation von Ausfällen
一根筷子易折断,十根筷子硬如铁。
Wenn man die Verwundbarkeiten vernetzter System ausräumt, kann man die Stärken voll ausspielen .
Oder wie der weise Chinese sagt:
5Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Klassischerweise betrachten Organisationen nur sich selber gestaltungsfähig
Vernetzte Operationen müssen weitergespannt gedacht und konzipiert werden
Anwender/BetroffeneAnwender/Betroffene
Implementierung eines Cybersecurity Framework
Informations-sicherheit
TechnologieProzesse
Strategie & Governance Organisation
Ergebnisse
Operationsmodell und Verbesserungszyklus Klare Prinzipien und Governance Definition des Risikoverhaltens
Klare Rollen und Verantwortlichkeiten Klare Managementparameter
Definition der strategischen und operativenSecurity Prozesse und dazu gehörender KPI´s
Profunde Analyse der aktuellen technologischenSituation
Entwicklung eines Verbesserungsplans
TechnologieTechnologie
ProzesseProzesse
Strategie & GovernanceStrategie & Governance
OrganisationOrganisation
6Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Erschwerend kommt hinzu, dass Sicherheit in der Architekturentwicklung nicht ausreichend verankert ist
Diese Herausforderung multipliziert sich mit Anzahl teilnehmender Systeme und Organisationen
Die TOGAF Methode hat keine explizite Verankerung von Sicherheitsaspekten.Bislang wurden sie einfach als „normale“ Anforderung gehandhabt
Das SABSA Modell gilt als schwergängig und hatte bislang keine expliziten Artefakte für Sicherheit.
Durch neuere Weiterentwicklung und Verbindung beider Modelle ist ein Ansatz entstanden. Security in Architekturen einzufügen.
Quelle: The open Group Quelle: The open Group
7Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Gesamtarchitekturen mit eingebauter Sicherheit ermöglichen sichere Kooperation
Risikobewertungen führen zu Ausprägungen von Security Attributen für die relevanten Objekte.
Artefakte werden in den Methodenzyklus von TOGAF integriert
Konkrete Systemarchitekturen können sicher entworfen werden. IT-Systeme werden auf adäquatem Sicherheitsniveau entwickelt.
Quelle: The open GroupQuelle: The open Group
8Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Technologische Lösungen für Sicherheit können vom Markt erworben und passend in die Architekturen integriert werden
Zulässige Zugriffe
Data Storage
API
External Apps
Outsiders
unzulässig
SichereSchlüsselverwahrung
ઑগथeथoਅਮ iঋ=ਏ3iঋ य5ধતટय5ধતટਝઅ सଚ7ଥ গਹ ਇय oਅਮ o ਹ oਅਮ
Persistent Data Protection
Beispiel persistente übergreifende Verschlüsselungslösungen
•Mehr Faktor-Authentifizierung•Intrusion Detection Systeme unter Einbeziehung der Cloud Systeme•Proaktives vulnerability Management•Security Incident und Event Analyse übergreifend•Application Firewall Layer•One Way Gateways•Tokenisation•Identity Service Layer•DDoS Protection Services
Weitere Beispiele für gut verfügbare Technologische Lösungen
9Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Cloud als Treiber für Interoperabilität – aber sicher
Iden
tity & Access M
anagem
ent
Automated Provisioning
Application Lifecycle Management
IaaS / PaaS
IaaS / PaaS
Process & Rules ManagementService Man
agem
ent
Operat. Business Services
Common Data
Services
Business Support Services
Personalization & Interaction
Customer, Supplier, Partner Management
API Managment
Integration
1 1
2
4
3
5
6
7
8
9 10 11
12
13
• Das von Capgemini entwickelte H‐Modellbesteht aus 13 Schichten, die Aspekte zursicheren Cloud Nutzung und Cloud Integrierungbeinhalten.
• Das Framework listet in einer generischen Art und Weise separat die Hauptbestandteile einerCloud auf. Somit kann das H‐Modell auf verschiedenste Cloud Anbieter flexibelangewendet werden.
• Jede Schicht ist klar definiert, so dass einedetaillierte Ausprägung zu jeder Schicht erstelltwerden kann.
• Mit sicheren Entwicklungsmethoden werdenpassende Anwendungen gestaltet.
10Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Integrierte Cyber Defense auf hohem Niveau
Kernpunkt für eine übergreifende Verteidigung ist ein angemessenes , einheitliches Niveau der Beteiligten. Capgemini hat in seinen Security Operation Centern Services aufgesetzt, welche vielen Teilnehmern helfen ein angemessenes Niveau aufzubauen
ExternalThreat
Intelligence
Vulnerability management
Incidents Prevention
Security monitoring
IncidentsDetection
Security update, files in quarantine, isolation of an IT system part,…
Incident Response & reporting
Weitere Maßnahmen für integrierte Verteidigung:•Kooperationsplattformen für sensible Informationen mit flexiblen Berechtigungskonzepten und Big Data Fähigkeiten•Austausch von aktuellen Informationen•Koalitionen•Austausch und Analyse von Modi Operandi•Nutzung von Spezialisierungen, Klarheit bei Aufträgen
11Copyright © 2017 Capgemini. All Rights Reserved
AFCEA Mittagsforum 20.01.2017
Angriff und Verteidigung erfordern Übung
Cyber-Range in a box ist ein Ansatz von Capgemini und Boing leicht konfigurierbar Übungsumgebungen für Organisationen zu schaffen, welche Cyberangriffe und deren Abwehr simulieren und üben wollen.
In der virtuellen Umgebung können direkte Übungen gegeneinander durchgeführt werden. So können alle Beteiligten den maximalen Übungseffekt erzielen.
Copyright © Capgemini 2017. All Rights Reserved
Unser Team – Ansprechpartner aus dem Mittagsforum
Dr. Markus Hellenthal
Geschäftsleiter Öffentlicher Sektor
Kontaktdaten
+49 172 8283522
MarcAkkermann
Digital Account Manager Sicherheit & Verteidigung
Kontaktdaten
+49 151 40251256
MariusVöhringer
Head of Cloud Services Center of Excellence Germany
Kontaktdaten
+49 175 5728842
HolgerStephan
Senior Solution Architect
Kontaktdaten
+49 175 7256873
MichaelKöhler
Head ofCybersecurityPractice
Kontaktdaten
+49 151 40251198
GeorgiosPakos
Vice PresidentSicherheit & Verteidigung
Kontaktdaten
+49 151 40251116