Fujitsu Storage Days 2018 - Josefs-Gesellschaft Köln (JG-Gruppe)
IKT-Sicherheit “Made in Germany”
1. 1
IKT-Sicherheit “Made in Germany”
Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”
Copyright 2015 FUJITSU
Wolfgang Woocker, FUJITSU
2. 5
Aktuelle Trends lenken den Blick auf die IKT-Sicherheit
Copyright 2015 FUJITSU
Wie sich unsere
vernetzte Welt
weiterentwickelt
3. 6
Wir leben in einer beschleunigten Zeit und offenen Welt
Copyright 2015 FUJITSU
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data Benutzerzentrierte
Mobilität
Cloud
5. 8
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste
erweisen sich als Datenkraken
und spähen alles und jeden aus.
Ein Admin kann so ziemlich alles
tun.
E-Mail- und Datenklau-
Effekt
16+19 Mio. E-Mail-Identitäten
werden gekapert, 1,2 Mrd.
Benutzerdaten gestohlen. Dabei
wird teilweise schleppend
informiert.
Heartbleed-Effekt
Breit verwendete und ver-
trauenswürdige Technologien
erweisen sich als Einfallstor.
Copyright 2015 FUJITSU
WhatsApp-Effekt
Unternehmen wechseln von
heute auf morgen den Besitzer
und ändern die Spielregeln.
6. 9
Der Schaden ist beträchtlich
Copyright 2015 FUJITSU
50 Milliarden und mehr Schäden durch Wirtschaftsspionage
50% Steigerung von 2007 auf 2012
Dramatische Imageschäden
Wie stellt sich eine Firma dazu auf
- In ihrer IT
- In ihren Produkten
7. 10
Angriffspunkte Ende-zu-Ende:
Endpunkt – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU
Zugriff auf kritische
Daten
Admins können auf sensible Daten
unbemerkt zugreifen
Daten werden
abgefangen
Ausgehende Daten können
abgefangen, mitgelesen und
manipuliert werden
Hackerangriffe
Durch nicht durchgängiges
Monitoring werden
Hackerangriffe erleichtert; Logs
können verfälscht werdenPhysikalischer Zugriff
auf Systeme durch unzureichend
gesicherte Zugriffsprozesse
Remote Zugriff
Übernahme und Steuerung der
Systeme durch Fernzugriff
Bildschirminhalte
können mitgelesen werden
Webcam und Mikrofon
(intern/extern)
können aktiviert und gesteuert werden
(Raumüberwachung möglich)
Externe HDD, USB
können Viren und Backdoors
unbemerkt installieren
Maus- und
Tastatureingaben
können mitgelesen werden
Hauptspeicher
speichert Daten unverschlüsselt
Interne Datenträger
(HDD, SSD, DVD)
sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber,
Anwendung
Können Backdoors enthalten
Kommunikation
(Internet/LAN/WAN)
Backdoors in aktiven / passiven
Netzwerk-Komponenten
ExtranetIntranet CloudInternet
8. 11
Wie gehen wir mit den Herausforderungen um?
Copyright 2014 FUJITSU
Wie wir wieder Herr
der (Sicherheits-)
Lage werden:
Lösungskonzept
Digitale
Souveränität
9. 12
Internet
Das umfassende Lösungskonzept:
Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
Copyright 2015 FUJITSU
10. 13
Umfassende Ende-zu-Ende Sicherheit:
Endgerät – Übertragung – Rechenzentrum
Copyright 2015 FUJITSU
Endgerät
Abstraktion von Hardware und
Betriebssystem
Kapselung der Einfallsstellen
Monitoring der Schnittstellen
Umfassendes Know-how „Made in
Germany“ zu allen wesentlichen
Einfallsstellen (z. B. BIOS,
Hardware, Treiber, Betriebssystem)
Transport
Geprüfte VPN-Technologie
Homomorphe Ende-zu-Ende
Verschlüsselung
Unabhängig vom Transportmedium
Gesteigerte Verschlüsselungsstärke
(„äußerer“ und „innerer“ Schlüssel)
Rechenzentrum
Neuartige Mehrfaktorenabsicherung
gegen Administratoren- und
Hackerangriffe
Durchgehendes Monitoring und
Auditierbarkeit
Durchgängige, automatisierte
Verschlüsselung
Verbesserter Schutz gegen verteilte
Angriffe von Außen
Absicherung gegen Seitenkanalangriffe