SlideShare une entreprise Scribd logo
1  sur  86
Télécharger pour lire hors ligne
EN 6.3: IT-Sicherheit und Technischer Datenschutz
Mittwoch, den 30. März 2016
Dozent: Dr. Sven Wohlgemuth <wohlgemuth@acm.org>
Themen
1. IT-Sicherheit und Datenschutz
2. IT-Compliance und IT-Sicherheitsmanagement
3. Sicherheitsmodelle
4. Kryptographie
5. Netzwerksicherheit
6. Sichere Dienste
7. IT-Risikomanagement
8. Risikoidentifizierung
9. Risikoquantifizierung
10. Benutzbare Sicherheit
Industrie
eGovernment
eHealthcare
Energie
Transport
und	mehr …
Soziale Netze
eEducation
Geschäftsziele	/	Regulierungen	 /	Nachhaltigkeit
Internet	of Things	/	Service	Computing
Dr. Sven Wohlgemuth
E-Mail: <wohlgemuth@acm.org>
Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes
Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“,
Albert-Ludwigs Universität Freiburg, Prof. Müller
JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics,
Tokyo, Japan, Prof. Echizen
Associate Professor in Data-Centric Social Systems am Transdisciplinary
Research Integration Center der Research Organization for Information and
Systems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara
Senior Consultant IT Security und Project Manager, Sirrix AG
Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi
Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg
Koordinator
• DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079)
• Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS)
• Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo
• Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem
Personalausweis im Auftrag des BMI
Themen
Themen
1. IT-Sicherheit und Datenschutz
2. IT-Compliance und IT-Sicherheitsmanagement
3. Sicherheitsmodelle
4. Kryptographie
5. Netzwerksicherheit
6. Sichere Dienste
7. IT-Risikomanagement
8. Risikoidentifizierung
9. Risikoquantifizierung
10. Benutzbare Sicherheit
Klausur
Vorlesung EN6.3: IT-Sicherheit und Technischer Datenschutz
Literatur
Diese Vorlesung verwendet mit Dank:
• Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg
http://www.telematik.uni-freiburg.de
• Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle,
Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt
https://m-chair.de
• Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberg
http://informationsmanagement.wiwi.uni-halle.de
• Information Security Management, Dr. Edgar Weippl, TU Wien
http://www.ifs.tuwien.ac.at
• Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Research
http://www.fkerschbaum.org
Lehrbücher (optional):
• Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014
• Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der
vernetzten Wirtschaft, De Gruyter, 2002
Für die Klausur:
• Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz
Gliederung
1. IT-Sicherheitund Datenschutz
1.1 Smart City
1.2 ServiceComputing
1.3 Probleme des Web 2.0
1.4 IT Governance
1.5 IT Sicherheit
Buildings
account for
roughly 40%
of the world’s
energy use.
An estimated
80% of global
GDP is
generated in
cities.
Cities account for
about two-thirds
of global energy
demand.
Cities
produce up to
70% of global
greenhouse
gas
emissions.
Buildings
produce a
fifth of the
world’s CO2
emissions.
Digitale Transformation
The	role	of	ICT	for:
Better	data	=	better	decisions
Intelligent	infrastructure	
Social	inclusiveness
Citizens’	engagement
Economic	competitiveness
Low	carbon	businesses
Green	and	sustainability
Social infrastructures
Securitydomain
ofEconomy
Securitydomain
ofEmployment
Securitydomain
ofEnergy
Securitydomain
ofElderlySociety
Securitydomain
ofEducation
Employment
Elderly
Society
Education
Energy
Criteria for Resilient ICT
Economy
Quelle: JEISec+ - Resilience as a New Security ICT-Paradigm for Secure Open Cities, 2011
Developing smart infrastructure and integrated platform
Von Silos zu gemeinsamer Nutzung
Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
IoT is	“A	global	infrastructure	for	the	information	society,	enabling	advanced	
services	by	interconnecting	(physical	and	virtual)	things	based	on	existing	and	
evolving	interoperable	information	and	communication	technologies”.
(ITU-T	Rec.	Y.	2060).
IoT für nachhaltige Smart Cities
Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen
Cities
interests
ElectricitySupply
i.e. Caracas,
Germany, Japan
Safety
i.e México City, Rio
de Janeiro, Tokyo
Business &
commerce
Traffic & mobility
Management)
i.e. Beijing,
Barcelona, Cairo
Waste & Water
Management
Tourism & cultural
engagement
i.e. Paris, Buenos
Aires, Florence
Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011
i.e. Sao Paulo, New
Delhi, Panama
i.e. Berlin, New
York, Tokyo
Individuelle Herausforderung: Nachhaltigkeit
Stadt als Produkt: http://fujisawasst.com/EN/
Öffentlich-private Partnerschaft:
http://www.kashiwanoha-smartcity.com/en/
eCommerce & Unterhaltung: http://www.rise.sc
Beispiele in Tokyo
Nachhaltige Versorgung in Zeiten einer Krise
Beispiel: The Great East Japan Earthquake in 2011
Erdbeben M9.0 um 14:26 Uhr
Tsunami erreicht die Küste 15:27 Uhr
Explosion am 12.03. um 15:36 Uhr
Blackouts (regional)
Unzureichende Information in Echtzeit
Flüchtlinge/Vermisste Dokumentation auf Papier
Transport & Mobilität
SINET	4:	Cloud-type	services	for	>	700	organizations
Telemedicine
Obwohl: Nationale wiss. IKT-Infrastruktur (SINET)
war verfügbar
Strickland 2011, Urushidani and Aoki 2011, JAISA 2015
Schaden
Maximum Tolerable Downtime (MTD)
RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery
Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris
Einige Lessons Learned
Beispiel: The Great East Japan Earthquake in 2011
Urushidani et al. 2015, JAISA 2015
Resilienz durch vorausschauendes IT Risikomanagementund Zweitverwertung
HelferFlüchtling
Physical
Cyber
SINET 5: Cloud Computing mit PKI und Marktplatz
Ground Truth 5
Courtesy of Tsukuba Univ.
Kostadinka Bizheva, et al.,
J. of Biomedical Optics,
July/ 2004 Vol.9 No.4
Petra Wilder-Smith, et al.
J. of Biomedical Optics Sep/ 2005 Vol.10 No.5
BrainEye
Tooth
Oral
Skin
Z.P.Chen, et al.,
Opt. Express, Aug/ 2007
Vol. 15 No. 16
Esophagus
Alexander Popp, et al.,
J. of Biomedical Optics, Jan/ 2004
Vol.11 No.1
Lung
Guillermo J. Tearney, et al.
J. of Biomedical Optics
Mar/ 2006 Vol.11 No.2
Cardiovascular
Pancreas
Pier Alberto, et al.
J Pancreas (Online)
2007 Vol.8 No.2 Cervix
Ilya V. Turchin, et al.,
J. of Biomedical Optics,
Nov/ 2005 Vol.10 No.6
Blood flow
Bradley A. Bower., J. of Biomedical Optics,
Jul/ 2007 Vol.12 No.4
Stomach
Yonghong He, et al.
J. of Biomedical Optics
Jan/ 2004 Vol.9 No.1
Trachea
Matthew Brenner, et al.,
J. of Biomedical Optics,
Sep/ 2007 Vol.12 No.5
Cochlea
Fangyi Chen, et al.,
J. of Biomedical Optics,
Mar/ 2007 Vol.12 No.2
Bladder
Ying T. Pan, et al.
J. of Biomedical Optics
Sep/ 2007 Vol.12 No.5
Colon
Alexandre R. Tumlinson, et al.,
J. of Biomedical Optics,
Nov/ 2006 Vol.11 No.6
Kidney
Yu Chen, et al.
J. of Biomedical Optics
Sep/ 2007 Vol.12 No.3
Bone
santec confidential SS-OCT System Inner Vision 16Application to Biometrics:

Non-invasive measurement of iris, retina, fingerprint, vascular image under skin.
OCT(Optical Coherence Tomography)
図:santec株式会社提供資料より
Unterstützung durch Cyber-Physical Systems
PAN
Wide Area Network
ALL-IP Network
Cyber World
CPS Data Platform
Real World
Sensor
Netzwerke
als
Zuhause
Gebäude
Fahrzeuge
Policy Entscheidung
aufgrund von
Informationsverarbeitung
Power Grid,
Umwelt, Sicherheit,
Landwirtschaft, etc.
Erfassung &
Ausführung
(Steuerung)
Steuerung
von
Diensten
Transportsystem
Biometrie
Erhebung
und
Austausch
von Kontext
und Daten
N. Sonehara, 2011
Beispiel: Smart Grid
Nachhaltige Stromversorgung auch in Zeiten von Krisen
CC: Customer Communication (billing, sales etc.)
CC: Customer Communication (billing, sales, etc.)
MC: Market Communication (master data, customer data, etc.)
SMC: Smart Meter Communication (consumption data, price updates, etc.) Strüker, Weppner und Bieser 2011
Epochen der IT / Metaphern der Sicherheit
Burg Marktplatz Metropole
Mainframe Internet Ubiquitous Computing
„Die Guten sind drin, die
Schlechten sind draußen”
Server-based Security Client-based Security
autonome Interaktion
menschliche Interaktion
Technologie und Vernetzung
Technologie:
Vernetzung:
Mainframe Internet Ubiquitous Computing
• Homogene Nutzer
• Zentrale Zugangsregelung
• Zentrale Datenhaltung
• Heterogene Nutzer
• Dezentrale Datenhaltung
• Service Computing
• Dynamisch und zustandslos
• Zweitverwendung von Daten
niedrige Vernetzung hohe Vernetzung spontane Vernetzung
Vernetzung / Informationsaustausch
=
(Un)Sicherheit?!
Quelle: http://kdg.mit.edu/ikspre/x009.html
Gliederung
1. IT-Sicherheitund Datenschutz
1.1 Smart City
1.2 Service Computing
1.3 Probleme des Web 2.0
1.4 IT Governance
1.5 IT Sicherheit
Was ist ein Service?
service
A
service
B
service
requester
service
provider
“buy
side”
“sell
side”
Folie von v.d.Aalst
receive
reply
invoke
Web Services sind eine Option zur Realisierung von DienstenOn Demand
Procurement Production
System
Internet
Internet
With
WebServices
Production System
of Customer
Procurement
of Supplier
With Web
Services
Web
Service
Web
Service
Service Composition
Web Services: Dienstbeschreibung
Service SupplierService Request
UDDI - Directory
WSDL WSDL
Web Services Description Language
(WSDL)
• Entwickelt von Ariba, IBM und Microsoft
• Basiert auf XML
Definition der API:
• Verfügbare Funktionen
• Datentypen oder Nachrichten
• Adresse des Web Services (URI)
Quelle: http://www.w3.org/TR/wsdl
publishsearch
interact
Web Services: Kommunikation
Simple Object Access Protocol (SOAP)
• XML-basiertes Protokoll für
Zusammenstellung und Struktur von
Nachrichten
• W3C Standard
• Gebunden an TCP/IP
(http, smtp, ftp, etc.)
Quelle: http://www.w3.org/TR/SOAP/
Service SupplierService Request
UDDI - Directory
WSDL WSDLpublishsearch
interact
SOAP
Technische und wirtschaftliche Eigenschaften
Technisch Wirtschaftlich
• Software-Module
• Standardisierte Funktionsbeschreibung
• Abstraktion von der Implementierung
• Nutzung sowohl für syncrhone als auch
für asychrone Kommunikation
• Kombination mit weiteren Web Services
möglich
• Interoperabilität basierend auf XML
• Plattformunabhängig
• Nutzt Internet-Protokolle
(TCP/IP, HTTP, SMTP, …)
• Aggregierte Komponente eines
Geschäftsprozesses
• On demand Dienstleistung (Application
ServiceProviding)
• Wiederverwendbar in unterschiedlichen
Kontexten
• Standardisiert und automatisierte
Dienste
• Fast grenzkostenloseNutzung
• Sicherheit und Zuverlässigkeit sind
Probleme
• Eingeschränkte Steuerung
Alt, Heutschi und Österle, 2003
Computing Model: Cloud Computing
Eigenschaften:
• On Demand Service für Maschine-2-MaschineKommunikation
• Zugriff über Breitband-Rechnernetz
• Mehrmandantenfähigkeit
• Skalierbarkeit der Ressourcennutzung
• Measured Serviceund Abstraktion
Service-Modelle:
• Software as a Service(SaaS)
• Plattform as a Service(PaaS)
• Infrastructure as a Service(IaaS)
Beispiele:
• Amazon Elastic Compute Cloud (EC) 2
• Google Cloud Platform
• Microsoft Azur Platform
• Salesfource.com, etc.
SaaS1 SaaS2 SaaS3
PaaS1
IaaS1
PaaS2
IaaS2
d
d
d, d‘ d, d‘
SaaS
PaaS
IaaS
Cloud
user:
Data
owner
d, d‘
d
d
d
d, d‘ d, d‘
d, d‘
d, d‘
Cloud
user:
Data
owner
d d, d‘ d, d‘
nach NIST 800-145, 2011
Cloud Computing in Zeiten einer Krise
!"#$#%&'(
!"#$%&"'('
!"#$%&"')'
!"#$%&"'('
!"#$%&"'*'
!"#$%&"')'
)*+","-$."%/(0(
)*+","-$."%/(1(
)*+","-$."%/(!(
)*+","-$."%/(2(
3&'4",&(*#&'(
!"#$%&"'('
!"#$%&"'(+)'
!"#$%&"')'
• Ziel: Skalierbare IT-Unterstützungfür Resilienz
• Herausforderung: Akzeptable Dienstqualität
Aoyama und Sakai, 2011
Ökonomische Sicht auf Cloud Computing
Flexibilität wirkt sich auf die Datenherausgabeihrer Nutzer aus:
– Skaleneffekte
– Fallende Preise für Ressourcen
– Jeder Dienst kann in der selben virtuellenUmgebung berechnet werden
– Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud
– Startups benötigen keine InvestitioninAnschaffung und Betrieb einer eigenen
IKT-Infrastruktur
– Vermietung ungenutzter eigener IKT-Ressourcen
– Informationsgewinn durch Aggregation von (anonymisierten) Daten
– Zweitverwendung von IT-Systemenund Daten
– Implikationen für Datensicherheit und Safety
– Transfer von fixen Kosten in variable Kosten
Innovation von Cloud Computing: Daten-zentrischer Dienst
Daten-zentrischer Dienst
• Erfordert eine skalierbareZweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche)
......
v1Kunde
(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen
(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischerDienst
Aggregation von Daten
v2
Müller, Flender und Peters 2012
Daten-zentrischer Dienst
• Erfordert eine skalierbareZweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche)
......
v1Kunde
(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen
(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischerDienst
Aggregation von Daten
v2
Transaktion zwischenKunde und Unternehmen
wird durch Aggregation von Daten beeinflusst
• v1: Kunde bekommt Zugriff auf personalisiertenDienst in Austausch für persönliche Daten
• v2: Unternehmen bezahlt für daten-zentrischenDienst als Plattform für personalisierteDienste
Müller, Flender und Peters 2012
Produktivitätsvorteil durch Personalisierung
Relativer Anteil der immateriellen Werte
an Investition in IT
• Höhere Produktivität durch Individualisierungvon Prozessen
• UnterschiedlicheProduktivität bei Einsatz derselben, standardisierten IT-Systeme
Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers are
the Catalyst for Bigger Chances, 1998
„Produktivitätsparadoxon“
Turbulenzen Leistungsspanne
McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008
Von Web 1.0 zu Web 2.0
Web 1.0 à Processing Web 2.0 à Processing
Wesentliche Gewinner: SAP, Microsoft, Oracle Wesentliche Gewinner: Apple, Google,
Amazon, Facebook
Software ist ein Produkt Software ist ein (kostenfreier) Dienst
Unregelmäßige, gesteuerte Releases Regelmäßige Release mit Updates
Geschäftsmodell basiert auf dem Verkauf von
Lizenzen
Geschäftsmodell basiert auf Werbung und
Mehrwertdiensten
Intensives Marketing Virales Marketing
Fixer Produktwert Produktwert steigt mit Nutzung und Nutzer
Gesteuerte, statische Benutzungsschnittstelle Adaptive “Mash up” Benutzerschnittstelle
Anbieter veröffentlicht Inhalt Mitarbeit der Nutzer bei Inhalten
All rights reserved © ™ Some rights reserved / Free Software
Veränderung des Geschäftsmodells
O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
Gliederung
1. IT-Sicherheitund Datenschutz
1.1 Smart City
1.2 ServiceComputing
1.3 Probleme des Web 2.0
1.4 IT Governance
1.5 IT Sicherheit
Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly
i. Services not packaged software
ii. Control over unique, hard-to-recreate data sources that gets
richer as more people use them
iii Trusting users as co-developers
iv. Harnessing collective intelligence
v.	 Leveraging the long tail through customer self-service
vi. Software above the level of a single device
vii. Lightweight user interfaces, development models, AND
business model
O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
..., die zu Problemen führen
1. AsymmetrischeInformationsverteilung
2. UnbewussteDatenerhebung
3. (Un-)Sicherheitdurch Software
4. (Un-)Sicherheitdurch Information
Beispiel:Klassifizierung von Google Photo
Ad (1) Asymmetrische Informationsverteilung
W.	Wahlster &	G.	Müller.	Placing	 Humans	 in	the	Feedback	Loop	 of	Social	Infrastructures;	 NII	
Strategies	 on	Cyber-Physical	 Systems.	2013
Daten-
anbieter
Daten-zentrischer	
Dienst
d
Daten-
konsument
d,	d*
Erhöhung	der	Attraktivität
Erhöhung	des	Marktanteils
Lock-in
Network
Economies	of	scale
G.	Müller,	 T.	Eymann,	 M.	Kreutzer,	 2003
Ad (1) Asymmetrische Informationsverteilung
W.	Wahlster &	G.	Müller.	Placing	 Humans	 in	the	Feedback	Loop	 of	Social	Infrastructures;	 NII	
Strategies	 on	Cyber-Physical	 Systems.	2013
Data	provide
Data-centric
service
d
Data	consumer
d,	d*
Improving	attractivity
Increasing	market	share
Lock-in
Network
Economies	of	scale
G.	Müller,	 T.	Eymann,	 M.	Kreutzer,	 2003
Who	am	I?
You are a	dog and your
friend sitting close to
you is a	B/W	dog.
Delegation	von	Kontrolle	über	die	Identität	an	Dritte
Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(3) Analyse des sozialen
Netzwerks von Alice
Müller. Risk Management in Service Computing, 2012
Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht
eingeben.“
(3) Analyse des sozialen
Netzwerks von Alice
Müller. Risk Management in Service Computing, 2012
Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht
eingeben.“
(3) Analyse des sozialen
Netzwerks von Alice
Daten über Alice
(4) Ableitung: Alter von Alice
ist evtl. zwischen 20-25 Jahre
Geburtstagsgrüße
25 Jahre 22 Jahre 23 Jahre 23 Jahre
Müller. Risk Management in Service Computing, 2012
Ad (3) (Un-)Sicherheit durch Software
Umgebungsspezifische Gründe:
– Zunehmende Abhängigkeit von Netzwerken
– Erweiterbarkeit: Patches und neue Module werden automatischheruntergeladen
Komplexität und Dynamik der Systeme
– Systeme befinden sichin keinem definiten, vom Design an vorhersehbaren Zustand
– Sicherheit wird „holistisch“: überall, jederzeit und alles
DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.
Ad (4) (Un-)Sicherheit durch Information
Gerücht	über	Twitter	führt	zu	Kursverlust
Für	Zuverlässigkeit	von	daten-zentrischen	Diensten	:	Akzeptable	authentische	Daten
Bob David
Explicit/friendship
Implicitly assumed friendship
C. Jernigan and B. Mistree, 2007
Implizite	Freundschaft	bei	Facebook
„Falsche“	Daten	erhöhen	die	statistische	Fehlerwahrscheinlichkeit	von	Machine Learning
Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013
Ad (4) (Un-)Sicherheit durch Information
Investment	Bank
Retirement
Pension
Fonds
Rating	Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Ad (4) (Un-)Sicherheit durch Information
Investment	Bank
Retirement
Pension
Fonds
Rating	Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Ad (4) (Un-)Sicherheit durch Information
Investment	Bank
Retirement
Pension
Fonds
Rating	Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Informationsfluss: Freier Markt?
Investment	 Bank
Fonds
Rating	Agency
Volume
Debts
Limit
Müller. Risk Management in Service Computing, 2012
Daten-zentrische Gesellschaft
Nachhaltigkeit: Verbesserung der Wohlfahrt,
Sicherheit und Resilienz einer Gesellschaft
Daten-zentrische Dienste durch
• Cyber-Physical Systems
• Big Data Analytics
Nutzer “erben” Verantwortung und Risiko
Industrie
eGovernment
eHealthcare
Energie
Transport
und mehr…
Soziale Netze
eEducationTeilnehmer könnten ohne Autorisierung
persönliche Daten missbrauchen,
verändern und weitergeben
Problem der Sicherheit und Privatsphäre
Wie kann ein Nutzer die Nutzung seiner Daten und
abgeleiteter Information kontrollieren?
Risiken und Chancen von Information
Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor
Arbeit Boden
Kapital Information
Nutzer
Elektronische Vertriebskanäle
Beispiele:
• Online Banking, Portale,
• Externes Hosting, ASP
• Kommunikation (SNS, e-mail)
Wachsende Komplexität
• Lokale, globale Vernetzung
• Technologische Veränderungen
Missbrauch
„Geldkanäle“ als Objekt der Begierde
Beispiele:
• Beeinträchtigung von Geschäftsprozessen
• „Umleitung/Manipulation von
Transaktionen“
• Erlangen von Kunden- und Unternehmens-
informationen
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Data
consumer
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Gegenwärtiger Fokus des
Datenschutzes:
• Datenerhebung
• Widerruf von Daten
• Datensparsamkeit
Data
consumer
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Gegenwärtiger Fokus des
Datenschutzes:
• Datenerhebung
• Widerruf von Daten
• Datensparsamkeit
Neue Herausforderung:
Transparenz derDatennutzung
Data
consumer
Müller. Risk Management in Service Computing, 2012
Gliederung
1. IT-Sicherheitund Datenschutz
1.1 Smart City
1.2 ServiceComputing
1.3 Probleme des Web 2.0
1.4 IT Governance
1.5 IT Sicherheit
IT Governance
PhysikalischesAbbild Cyber-Abbild:Modelle
verstehen
realisieren
Ziel: Übereinstimmung von Cyberund Physical-Abbild derWelt (Kontexte)
Müller. IT Governance, 2012
Definition von IT Governance
Definition by [Luftman 1996]:
IT governance is the selection and use of relationships such as strategic alliances or
joint ventures to obtain key IT competencies. This is analogous to business
governance, which involves make vs. buy choices in business strategy. Such choices
cover a complex array of inter-firm relationships, such as strategic alliances, joint
ventures, marketing exchange, and technology licensing.
Definition by [Weill/Ross 2004,S.1]:
IT governance is the decision rights and accountability framework for encouraging
desirable behaviors in the use of IT.
Definition by [ITGI01]:
…structureof relationships and processes to direct and control the enterprise in order
to achieve the enterprise‘s goals by adding value while balancing risk versus return
over IT and its processes.
Beispiel: Produkthaftung des Netzbetreibers
Elektrizität unterliegt dem Produkthaftungsgesetz
• Haftung bezieht sich auf
die gesamte
Wertschöpfungskette
• Beweislast beim Hersteller,
falls streitigist, ob das
Produkt fehlerhaft ist
• Smart Grid: Information für
PPS von Elektrizität
• Hier: Elektrizität weist
aufgrund von
Überspannung einen
Fehler auf
u.a. Produkthaftungsgesetz, 1989, zuletzt geändert 2015
Technical
IT Capability
Operational
IT Capability
IT-related Business
Capability
BusinessOutcome
Kernbereich des IT Governance-Management
Müller. Risk Management in Service Computing, 2012
Komponenten des IT Governance
Wie kann sichergestelltwerden,dass IT die Erreichung derGeschäftszieleunterstützt,
so dass Ressourcen verantwortlich verwendetund Risiken beobachtetwerden?
Prozesseund Maßnahmen
Regeln, Ziele und Kontrollen
„IT Alignment“
Evaluationsprozess
Entscheidungsmodelle
Evaluationsmodel
Prozess
… und all dieses synchronisiert!
Müller. Risk Management in Service Computing, 2012
IT Ziele
Geschäftsziele
Verfügbarkeit,Resistenz undWiederherstellung
von IT-Unterstützung zusichern
erhalt der Führerschaftdes
Unternehmensund dessenReputation
antreiben
unterstützt
IT Alignment
Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
IT Ziele
Geschäftsziele
Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
IT-related Business
Capability
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
Strategisches IT Alignment
• Welche	Bedrohungen liegen	vor?
• Welche	Maßnahmen	können ergriffen	werden?
Schichtenmodell des IT-Governance
Geschäftsziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
c apture new
requirement
c apture refund
requirement
plac e
order
order
dis pos al
approv al
denial goods rec ieptorder denialed order rec eiv ed
department
requirement
plac e
order
c apture new
requirement
c apture refund
requirement
order denialed
plac e
order
c apture new
requirement
c apture refund
requirement
plac e
order
order rec eiv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastruktur
branch office A
branch office B
Geschäftsziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
c apture new
requirement
c apture refund
requirement
plac e
order
order
dis pos al
approv al
denial goods rec ieptorder denialed order rec eiv ed
department
requirement
plac e
order
c apture new
requirement
c apture refund
requirement
order denialed
plac e
order
c apture new
requirement
c apture refund
requirement
plac e
order
order rec eiv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastruktur
branch office A
branch office B
Bedrohungen
Korruption
Viren
Hacker
Trojaner
Natur-
katastrophe
Terrorismus
Vandalis-
mus
Betrug
Geld-
wäsche
Einbruch
(D)DoS
IT Ziele
Geschäftsziele
IT-related Business
Capability
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
IT-Sicherheitsmanagement
Viren Hacker
Trojaner
Natur-
katastrophe
Terrorismus
Vandalis.
mus
Einbruch
(D)DoS
• Welche	Maßnahmen	können ergriffen	werden?
IT Ziele
Geschäftsziele
IT-Sicherheitsmanagement
IT-related Business
Capability
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
IT Sicherheitsmanagement
IT Ziele
Geschäftsziele
IT-Compliance-Management
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
Korruption
Geld-
wäsche
IT-related Business
Capability
Betrug
Externe
Regulierung
“Interne”
Regulierugn
• Welche	Anforderungen liegen	vor?
• Welche	Maßnahmen	können ergriffen	werden?
IT Ziele
Geschäftsziele
IT-Compliance-Management
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
IT Compliance
ManagementIT-related Business
Capability
IT Ziele
Geschäftsziele
IT-Risikomanagement
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
IT-Sicherheitsmanagement
IT-related Business
Capability
IT-Compliance-Management
IT Ziele
Geschäftsziele
IT-Risikomanagement
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
IT-Sicherheitsmanagement
IT-Risikomanagement
IT-related Business
Capability
IT-Compliance-Management
• Welche	Risiken	liegen	vor?
• Welche	Maßnahmen	sollen	ergriffen	werden	/	welche	Strategien	sollen verfolgt	werden?
Cloud
Service Computing mit Cloud
Geschäfts-
ziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
place
or der
or der
dispos
al
appr oval
denial goods r eciept
or der denialed
or der r eceived
department
r equir em ent
place
or der
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
or der denialed
place
or der
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
place
or der
or der r eceived
Anwendungs-
systeme
Customer Relationship
Management System
PDB
Enterprise Resource Planing
System
Supply Chain Management
System
Content ManagementSystem
SDB
CDB
Infrastruktur
branc h
offic e A
branc h
offic e B
Anwendungs-
systeme
(SaaS & PaaS)
Customer Relationship
Management System
PDB
Enterprise Resource Planing
System
Supply Chain Management
System
Content ManagementSystem
SDB
CDB
Infrastruktur (IaaS)
PaaS
SaaS
IaaS
Viruses
Hackers
Trojans
Earthquake Terrorism
Vandalism
Burglary
(D)DoS
Corruption
Money
Laundry
Fraud
Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
Fokus auf Risiken
μ-σ μ+σμ
Wahrscheinlichkeit
Entscheidungsorientierte Sicht
Risiko: Verteilung der Sollwerte um den
Erwartungswert
0
Risiko= VaR Chance
Wahrscheinlichkeit
GewinnVerlust
Verlustorientierte Sicht
Risiko: Gefahr einer negativen Abweichung
von dem aktuell realisiertenWert von dem
geplanten bzw. erwarteten Wert
Risiko = Verlust x Wahrscheinlichkeit
Risiken einer Kommunikation:
Denialof Composition
Denialof Connectivitiy
Loss of Controllability
Sharing of Services
Sharing of Data
Prediction/Forecasting
Wirtschaftliche Angelegenheit:
Sie verlassen jetztIhren (vertrauenswürdigen)Bereich!
Sie erhalten Zugriff auf einen personalisiertenDienstzur Produktivitätssteigerung!
Risiko	=	Verlust	x	Wahrscheinlichkeit
Service Provider
d
Isolation
d or d´
B
A
Risiko als Ziel von Service Computing
Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011
Gliederung
1. IT-Sicherheitund Datenschutz
1.1 Smart City
1.2 ServiceComputing
1.3 Probleme des Web 2.0
1.4 IT Governance
1.5 IT Sicherheit
Themen der IT-Sicherheit
IT-Sicherheit beschäftigt sich mit
– der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen
– grundlegenden Modellen und Mechanismen zur Umsetzung
– dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration
IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (keinModul oder Komponente).
IT-Sicherheit bewegt sich innerhalb
– geltender Regelungen und Gesetze
– der gesamten IT-Strategieeines Unternehmens
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
IT-System und Formen der Sicherheit
IT-System:
– Dynamisches technisches System mit der Fähigkeit zur
Speicherung und Verarbeitung von Informationen
– Teil eines soziotechnischem Systems
(eingebettet in gesellschaftliche, unternehmerischeund
politischeStrukturen)
Forderung an IT-System:
soziotechn. System
IT-System
Safety
(Betriebssicherheit)
Schutz der Umgebung vor unerwünschtem
Verhalten des IT-Systems
Security
(Sicherheit)
Schutz des IT-Systems vor unerwünschtem
Verhalten des soziotechnischenSystems
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Aspekte der IT-Sicherheit
Schutzziel
(security goal)
Grundlegende Klassen von Sicherheitseigenschaften beliebiger
IT-Systeme
Sicherheitsleitlinie
(policy)
Formelle oder informelle Beschränkung und Konkretisierungder
Schutzzielein Bezug auf ein
IT-System
Bedrohung
(threat)
Vorstellungen über mögliche Verletzungen der Policy
Sicherheitsmechanismus
(security service)
Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.:
kryptographischeAlgorithmen, spezielleHardware,
Authentifizierungsprotokolle, ...
Sicherheitsarchitektur
(security architecture)
Teil der Systemarchitektur, der die festgelegte Policy durchsetzt
und Verwaltungsfunktionen der sicherheitsrelevantenKonzepte
bereitstellt
Schwachstelle
(vulnerability)
Fehler, dessenAusnutzung zu einer Verletzung der Policy führt
Angriff
(attack)
ErfolgreicheAusnutzung einer Schwachstelle
è Policyverletzung
Zusammenhang zwischen den Begriffen
Risiko:
– ökonomische Bewertung der Bedrohung
– Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S)
– wird durch Schwachstellen erhöht (Erhöhung von E)
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Akteure
Subjekte (Wer?)
– aktiveEntitäten, die Anfragen an Objekte initiierenbzw. auf diese zugreifen
Recht (Was?)
– Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzenkann
– können von unterschiedlichstenBedingungen abhängen (Systemzustand, Obligationen,...)
– bestimmen, ob der Zugriff gewährt wird
– Bsp. Schreibrecht, Leserecht
Objekte (Worauf?)
– Entität, auf welche zugegriffen wird
– stellen Informationen eines Systems dar
– passiveObjekte speichern Informationen
– aktiveObjekte verarbeiten und speichern sie Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Informationskanäle
Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen
- Können durch Zugriffsschutz(Monitor) kontrolliert werden
Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion
Verdeckte Kanäle
(covert channels)
- Nicht-gewünschteKanäle, die zum unkontrollierten
Informationsaustausch missbraucht werden können.
Verdeckt heißt, im Modell des IT-Systems nicht erfasst
è nicht bemerkt und kontrolliert
Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der
Ergebnisse
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Abgrenzung der Bedrohung
Unterschiedliche Komponenten wirken auf IT-System:
– Natureinflüsse(Altern der Bauteile) oder Naturgewalten (Blitz,
Überschwemmung)
è Aufgabe der Fehlertoleranz
è Können zu einem unsicheren System führen
– Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b)
bewusst unbefugtem Handeln unerwünscht einwirken
è Aufgabe der IT-Sicherheit
– Abgrenzung: (a) kann Schwachstellenerzeugen
(b) nutzt Schwachstellenaus bzw. stellt Angriff dar
Was heißt „unbefugt“?
– durch äußere Normen oder interne Richtlinien (Policies) bestimmt
– Organisation sollte unbefugtes Handeln schwer machen und sanktionieren
Was heißt „bewusst“?
– Modell geht von einem intelligenten und bösartigen Angreifer aus
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Mögliche Bedrohung: STRIDE
Nachahmung einer fremden Identität (Spoofing)
Illegale Beschaffung der oder illegaler Zugriff auf die
Authentifizierungsinformationeneiner anderen Person
Unbefugte Änderung von Daten (Tampering)
BöswilligeÄnderung von Daten
Abstreitbarkeit (Repudiation)
Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können
Informationsenthüllung (Information disclosure)
Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen
Dienstverweigerung (Denial-of-service)
Nutzung eines Dienstes für zugelassene Nutzer zeitweiseunbrauchbar
Anhebung der Berechtigungen (Elevation of privilege)
Ein unberechtigter Benutzer erhält privilegiertenZugriff, der die Gefährdung oder evtl. Zerstörung
einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Primäre Schutzziele: CIA
Information akkumuliert über das kompletteSystem
è Daten, Programme, Hardwarestrukturen
Schutzziele Korrespondierende Bedrohung
Vertraulichkeit (Confidentiality)
Informationen werden nur berechtigten
Subjekten bekannt.
è Unbefugter Informationsgewinn
Integrität (Integrity)
Informationen sind richtig, vollständigund
aktuell oder dies ist erkennbar nicht der Fall.
è Unbefugte Modifikation von
Informationen
Verfügbarkeit (Availability)
Informationen sind dort und dann zugänglich,
wo und wann sie von Berechtigten gebraucht
werden.
è Unbefugte Beeinträchtigung der
Funktionalität
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Ableitung weiterer Schutzziele
Im Falle des Zugriffes auf Objekte ist es möglich, die Schutzzieleweiter zu präzisieren.
Vertraulichkeit è Anonymität:
Zugriff ohne Offenbarung der Identität
Unbeobachtbarkeit:
Zugriff ohne dass dieser durch Dritteerkennbar ist
Integrität è Zurechenbarkeit:
Subjekt oder Objekt kann der Zugriff bewiesen werden
Verfügbarkeit è Erreichbarkeit:
Auf ein Objekt kann prinzipiell zugegriffen werden
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Angreifermodell
Schutz vor omnipotentem Angreifer nicht möglich, da er ...
– Daten direkt bei der Entstehung erfassen könnte
– Daten unbefugt verändern könnte
(durch verändern der Integritätskriterien)
– durch physischeZerstörung die Funktionalität
beeinflussen könnte
Annahme der maximalen Stärke des Angreifers:
– Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...)
– Verbreitung des Angreifers
– Verhalten des Angreifers (aktiv/passiv)
– Ressourcen, die er besitzt oder kontrolliert
– KontrollierteSubsysteme
– Rechenkapazität:
• unbeschränkt è informationstheoretischSicherheit nötig
• beschränkt è komplexitätstheoretischSicherheit ausreichend
– wieviel Geld kann er aufbringen
– wieviel Zeit hat er
Allianzen sind notwendig um Sicherheitzu erreichen
Wie wird geschützt? Wie wird reagiert?
Vor dem Angriff:
Während und nach dem Angriff:
Prävention
(prevention)
Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägt
Bsp.: Verschlüsselung, Authentifikation, Autorisierung
Erkennung
(detection)
Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder
stattgefunden hat und dieses Ereignis entsprechend vermerken und
mitteilen.
Bsp.: generell Logging verbunden mit Audits, Schwellwert für
Fehlverhalten (nur 3 mal falsches Passwort)
Wiederherstellen
(recovery)
Maßnahmen, welche
• den erkannten Angriff stoppen und die daraus entstandenen
Schäden beseitigen
• dafür sorgen, dass das System auch während des Angriffes seine
Funktionalität weitestgehend behält
Quellen und weiterführende Literatur
• BSI. Die Lage der IT-Sicherheit in Deutschland 2015
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
• Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005
• Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003
• Microsoft TechNet. Definitionen der Sicherheitslandschaft.
http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx
• Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison-
Wesley-Longman: New York, 1999
• Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems
Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3
• Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011
• O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International
Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/
• Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004
• Prokein, O. IT-Risikomanagement. Gabler, 2008
• Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011
http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0
• Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business
Model. ECIS 2011, 2011
• Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011
• Worldbank. Urbanization and Cities – Facts & Figures.
http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK:
64003012~theSitePK:4607,00.html

Contenu connexe

Similaire à EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Praxistage 2024 im virtuellen Landhaus, St. Pölten
Praxistage 2024 im virtuellen Landhaus, St. PöltenPraxistage 2024 im virtuellen Landhaus, St. Pölten
Praxistage 2024 im virtuellen Landhaus, St. PöltenPraxistage
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013NETFOX AG
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnTorben Haagh
 
Not with my data vortrag jul 2011
Not with my data vortrag jul 2011Not with my data vortrag jul 2011
Not with my data vortrag jul 2011Ansgar Baums
 
Sgc opencloudday-20130611
Sgc opencloudday-20130611Sgc opencloudday-20130611
Sgc opencloudday-20130611Netcetera
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSven Wohlgemuth
 
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013Slobodanka Dana Kathrin Tomic
 
Open Data und Datenvisualisierungen
Open Data und DatenvisualisierungenOpen Data und Datenvisualisierungen
Open Data und DatenvisualisierungenMatthias Stürmer
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKDigital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKMatthias Stürmer
 
Open Data Vorlesung 2015: Digitale Nachhaltigkeit
Open Data Vorlesung 2015: Digitale NachhaltigkeitOpen Data Vorlesung 2015: Digitale Nachhaltigkeit
Open Data Vorlesung 2015: Digitale NachhaltigkeitMatthias Stürmer
 
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-Zukunft
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-ZukunftDigitale Nachhaltigkeit: Mit Weitsicht in die ICT-Zukunft
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-ZukunftMatthias Stürmer
 
Gesundheitstelematik E-Health
Gesundheitstelematik E-HealthGesundheitstelematik E-Health
Gesundheitstelematik E-HealthMarcel Knust
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2Messe München GmbH
 
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...GCB German Convention Bureau e.V.
 

Similaire à EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz (20)

Praxistage 2024 im virtuellen Landhaus, St. Pölten
Praxistage 2024 im virtuellen Landhaus, St. PöltenPraxistage 2024 im virtuellen Landhaus, St. Pölten
Praxistage 2024 im virtuellen Landhaus, St. Pölten
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodeln
 
Not with my data vortrag jul 2011
Not with my data vortrag jul 2011Not with my data vortrag jul 2011
Not with my data vortrag jul 2011
 
Fake News und E-Voting
Fake News und E-VotingFake News und E-Voting
Fake News und E-Voting
 
Kurs it 2013 (2)
Kurs it 2013 (2)Kurs it 2013 (2)
Kurs it 2013 (2)
 
Sgc opencloudday-20130611
Sgc opencloudday-20130611Sgc opencloudday-20130611
Sgc opencloudday-20130611
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
 
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013
OpenFridge @ Auftaktveranstaltung, IKT der Zukunft 2013
 
Open Data und Datenvisualisierungen
Open Data und DatenvisualisierungenOpen Data und Datenvisualisierungen
Open Data und Datenvisualisierungen
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKDigital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
 
Digitalisierung und Klimaschutz – Eine Herausforderung für die IKT
Digitalisierung und Klimaschutz – Eine Herausforderung für die IKTDigitalisierung und Klimaschutz – Eine Herausforderung für die IKT
Digitalisierung und Klimaschutz – Eine Herausforderung für die IKT
 
Open Data Vorlesung 2015: Digitale Nachhaltigkeit
Open Data Vorlesung 2015: Digitale NachhaltigkeitOpen Data Vorlesung 2015: Digitale Nachhaltigkeit
Open Data Vorlesung 2015: Digitale Nachhaltigkeit
 
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-Zukunft
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-ZukunftDigitale Nachhaltigkeit: Mit Weitsicht in die ICT-Zukunft
Digitale Nachhaltigkeit: Mit Weitsicht in die ICT-Zukunft
 
Gesundheitstelematik E-Health
Gesundheitstelematik E-HealthGesundheitstelematik E-Health
Gesundheitstelematik E-Health
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
Ambient Assisted Living
Ambient Assisted LivingAmbient Assisted Living
Ambient Assisted Living
 
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
 

Plus de Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementSven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with BlockchainSven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)Sven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacySven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationSven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009Sven Wohlgemuth
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementSven Wohlgemuth
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable SecuritySven Wohlgemuth
 
Solutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySolutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySven Wohlgemuth
 
iManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanageriManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanagerSven Wohlgemuth
 

Plus de Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 
Solutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySolutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and Usability
 
iManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanageriManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter Identitätsmanager
 

EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

  • 1. EN 6.3: IT-Sicherheit und Technischer Datenschutz Mittwoch, den 30. März 2016 Dozent: Dr. Sven Wohlgemuth <wohlgemuth@acm.org> Themen 1. IT-Sicherheit und Datenschutz 2. IT-Compliance und IT-Sicherheitsmanagement 3. Sicherheitsmodelle 4. Kryptographie 5. Netzwerksicherheit 6. Sichere Dienste 7. IT-Risikomanagement 8. Risikoidentifizierung 9. Risikoquantifizierung 10. Benutzbare Sicherheit Industrie eGovernment eHealthcare Energie Transport und mehr … Soziale Netze eEducation Geschäftsziele / Regulierungen / Nachhaltigkeit Internet of Things / Service Computing
  • 2. Dr. Sven Wohlgemuth E-Mail: <wohlgemuth@acm.org> Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“, Albert-Ludwigs Universität Freiburg, Prof. Müller JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics, Tokyo, Japan, Prof. Echizen Associate Professor in Data-Centric Social Systems am Transdisciplinary Research Integration Center der Research Organization for Information and Systems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara Senior Consultant IT Security und Project Manager, Sirrix AG Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg Koordinator • DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079) • Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS) • Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo • Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem Personalausweis im Auftrag des BMI
  • 3. Themen Themen 1. IT-Sicherheit und Datenschutz 2. IT-Compliance und IT-Sicherheitsmanagement 3. Sicherheitsmodelle 4. Kryptographie 5. Netzwerksicherheit 6. Sichere Dienste 7. IT-Risikomanagement 8. Risikoidentifizierung 9. Risikoquantifizierung 10. Benutzbare Sicherheit Klausur Vorlesung EN6.3: IT-Sicherheit und Technischer Datenschutz
  • 4. Literatur Diese Vorlesung verwendet mit Dank: • Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg http://www.telematik.uni-freiburg.de • Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt https://m-chair.de • Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberg http://informationsmanagement.wiwi.uni-halle.de • Information Security Management, Dr. Edgar Weippl, TU Wien http://www.ifs.tuwien.ac.at • Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Research http://www.fkerschbaum.org Lehrbücher (optional): • Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014 • Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, De Gruyter, 2002 Für die Klausur: • Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz
  • 5. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  • 6. Buildings account for roughly 40% of the world’s energy use. An estimated 80% of global GDP is generated in cities. Cities account for about two-thirds of global energy demand. Cities produce up to 70% of global greenhouse gas emissions. Buildings produce a fifth of the world’s CO2 emissions.
  • 8. Developing smart infrastructure and integrated platform Von Silos zu gemeinsamer Nutzung Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
  • 10. Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen Cities interests ElectricitySupply i.e. Caracas, Germany, Japan Safety i.e México City, Rio de Janeiro, Tokyo Business & commerce Traffic & mobility Management) i.e. Beijing, Barcelona, Cairo Waste & Water Management Tourism & cultural engagement i.e. Paris, Buenos Aires, Florence Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011 i.e. Sao Paulo, New Delhi, Panama i.e. Berlin, New York, Tokyo Individuelle Herausforderung: Nachhaltigkeit
  • 11. Stadt als Produkt: http://fujisawasst.com/EN/ Öffentlich-private Partnerschaft: http://www.kashiwanoha-smartcity.com/en/ eCommerce & Unterhaltung: http://www.rise.sc Beispiele in Tokyo
  • 12. Nachhaltige Versorgung in Zeiten einer Krise Beispiel: The Great East Japan Earthquake in 2011 Erdbeben M9.0 um 14:26 Uhr Tsunami erreicht die Küste 15:27 Uhr Explosion am 12.03. um 15:36 Uhr Blackouts (regional) Unzureichende Information in Echtzeit Flüchtlinge/Vermisste Dokumentation auf Papier Transport & Mobilität SINET 4: Cloud-type services for > 700 organizations Telemedicine Obwohl: Nationale wiss. IKT-Infrastruktur (SINET) war verfügbar Strickland 2011, Urushidani and Aoki 2011, JAISA 2015
  • 14. Maximum Tolerable Downtime (MTD) RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris
  • 15. Einige Lessons Learned Beispiel: The Great East Japan Earthquake in 2011 Urushidani et al. 2015, JAISA 2015 Resilienz durch vorausschauendes IT Risikomanagementund Zweitverwertung HelferFlüchtling Physical Cyber SINET 5: Cloud Computing mit PKI und Marktplatz Ground Truth 5 Courtesy of Tsukuba Univ. Kostadinka Bizheva, et al., J. of Biomedical Optics, July/ 2004 Vol.9 No.4 Petra Wilder-Smith, et al. J. of Biomedical Optics Sep/ 2005 Vol.10 No.5 BrainEye Tooth Oral Skin Z.P.Chen, et al., Opt. Express, Aug/ 2007 Vol. 15 No. 16 Esophagus Alexander Popp, et al., J. of Biomedical Optics, Jan/ 2004 Vol.11 No.1 Lung Guillermo J. Tearney, et al. J. of Biomedical Optics Mar/ 2006 Vol.11 No.2 Cardiovascular Pancreas Pier Alberto, et al. J Pancreas (Online) 2007 Vol.8 No.2 Cervix Ilya V. Turchin, et al., J. of Biomedical Optics, Nov/ 2005 Vol.10 No.6 Blood flow Bradley A. Bower., J. of Biomedical Optics, Jul/ 2007 Vol.12 No.4 Stomach Yonghong He, et al. J. of Biomedical Optics Jan/ 2004 Vol.9 No.1 Trachea Matthew Brenner, et al., J. of Biomedical Optics, Sep/ 2007 Vol.12 No.5 Cochlea Fangyi Chen, et al., J. of Biomedical Optics, Mar/ 2007 Vol.12 No.2 Bladder Ying T. Pan, et al. J. of Biomedical Optics Sep/ 2007 Vol.12 No.5 Colon Alexandre R. Tumlinson, et al., J. of Biomedical Optics, Nov/ 2006 Vol.11 No.6 Kidney Yu Chen, et al. J. of Biomedical Optics Sep/ 2007 Vol.12 No.3 Bone santec confidential SS-OCT System Inner Vision 16Application to Biometrics:
 Non-invasive measurement of iris, retina, fingerprint, vascular image under skin. OCT(Optical Coherence Tomography) 図:santec株式会社提供資料より
  • 16. Unterstützung durch Cyber-Physical Systems PAN Wide Area Network ALL-IP Network Cyber World CPS Data Platform Real World Sensor Netzwerke als Zuhause Gebäude Fahrzeuge Policy Entscheidung aufgrund von Informationsverarbeitung Power Grid, Umwelt, Sicherheit, Landwirtschaft, etc. Erfassung & Ausführung (Steuerung) Steuerung von Diensten Transportsystem Biometrie Erhebung und Austausch von Kontext und Daten N. Sonehara, 2011
  • 17. Beispiel: Smart Grid Nachhaltige Stromversorgung auch in Zeiten von Krisen CC: Customer Communication (billing, sales etc.) CC: Customer Communication (billing, sales, etc.) MC: Market Communication (master data, customer data, etc.) SMC: Smart Meter Communication (consumption data, price updates, etc.) Strüker, Weppner und Bieser 2011
  • 18. Epochen der IT / Metaphern der Sicherheit Burg Marktplatz Metropole Mainframe Internet Ubiquitous Computing „Die Guten sind drin, die Schlechten sind draußen” Server-based Security Client-based Security autonome Interaktion menschliche Interaktion
  • 19. Technologie und Vernetzung Technologie: Vernetzung: Mainframe Internet Ubiquitous Computing • Homogene Nutzer • Zentrale Zugangsregelung • Zentrale Datenhaltung • Heterogene Nutzer • Dezentrale Datenhaltung • Service Computing • Dynamisch und zustandslos • Zweitverwendung von Daten niedrige Vernetzung hohe Vernetzung spontane Vernetzung Vernetzung / Informationsaustausch = (Un)Sicherheit?! Quelle: http://kdg.mit.edu/ikspre/x009.html
  • 20. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 Service Computing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  • 21. Was ist ein Service? service A service B service requester service provider “buy side” “sell side” Folie von v.d.Aalst receive reply invoke
  • 22. Web Services sind eine Option zur Realisierung von DienstenOn Demand Procurement Production System Internet Internet With WebServices Production System of Customer Procurement of Supplier With Web Services Web Service Web Service Service Composition
  • 23. Web Services: Dienstbeschreibung Service SupplierService Request UDDI - Directory WSDL WSDL Web Services Description Language (WSDL) • Entwickelt von Ariba, IBM und Microsoft • Basiert auf XML Definition der API: • Verfügbare Funktionen • Datentypen oder Nachrichten • Adresse des Web Services (URI) Quelle: http://www.w3.org/TR/wsdl publishsearch interact
  • 24. Web Services: Kommunikation Simple Object Access Protocol (SOAP) • XML-basiertes Protokoll für Zusammenstellung und Struktur von Nachrichten • W3C Standard • Gebunden an TCP/IP (http, smtp, ftp, etc.) Quelle: http://www.w3.org/TR/SOAP/ Service SupplierService Request UDDI - Directory WSDL WSDLpublishsearch interact SOAP
  • 25. Technische und wirtschaftliche Eigenschaften Technisch Wirtschaftlich • Software-Module • Standardisierte Funktionsbeschreibung • Abstraktion von der Implementierung • Nutzung sowohl für syncrhone als auch für asychrone Kommunikation • Kombination mit weiteren Web Services möglich • Interoperabilität basierend auf XML • Plattformunabhängig • Nutzt Internet-Protokolle (TCP/IP, HTTP, SMTP, …) • Aggregierte Komponente eines Geschäftsprozesses • On demand Dienstleistung (Application ServiceProviding) • Wiederverwendbar in unterschiedlichen Kontexten • Standardisiert und automatisierte Dienste • Fast grenzkostenloseNutzung • Sicherheit und Zuverlässigkeit sind Probleme • Eingeschränkte Steuerung Alt, Heutschi und Österle, 2003
  • 26. Computing Model: Cloud Computing Eigenschaften: • On Demand Service für Maschine-2-MaschineKommunikation • Zugriff über Breitband-Rechnernetz • Mehrmandantenfähigkeit • Skalierbarkeit der Ressourcennutzung • Measured Serviceund Abstraktion Service-Modelle: • Software as a Service(SaaS) • Plattform as a Service(PaaS) • Infrastructure as a Service(IaaS) Beispiele: • Amazon Elastic Compute Cloud (EC) 2 • Google Cloud Platform • Microsoft Azur Platform • Salesfource.com, etc. SaaS1 SaaS2 SaaS3 PaaS1 IaaS1 PaaS2 IaaS2 d d d, d‘ d, d‘ SaaS PaaS IaaS Cloud user: Data owner d, d‘ d d d d, d‘ d, d‘ d, d‘ d, d‘ Cloud user: Data owner d d, d‘ d, d‘ nach NIST 800-145, 2011
  • 27. Cloud Computing in Zeiten einer Krise !"#$#%&'( !"#$%&"'(' !"#$%&"')' !"#$%&"'(' !"#$%&"'*' !"#$%&"')' )*+","-$."%/(0( )*+","-$."%/(1( )*+","-$."%/(!( )*+","-$."%/(2( 3&'4",&(*#&'( !"#$%&"'(' !"#$%&"'(+)' !"#$%&"')' • Ziel: Skalierbare IT-Unterstützungfür Resilienz • Herausforderung: Akzeptable Dienstqualität Aoyama und Sakai, 2011
  • 28. Ökonomische Sicht auf Cloud Computing Flexibilität wirkt sich auf die Datenherausgabeihrer Nutzer aus: – Skaleneffekte – Fallende Preise für Ressourcen – Jeder Dienst kann in der selben virtuellenUmgebung berechnet werden – Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud – Startups benötigen keine InvestitioninAnschaffung und Betrieb einer eigenen IKT-Infrastruktur – Vermietung ungenutzter eigener IKT-Ressourcen – Informationsgewinn durch Aggregation von (anonymisierten) Daten – Zweitverwendung von IT-Systemenund Daten – Implikationen für Datensicherheit und Safety – Transfer von fixen Kosten in variable Kosten Innovation von Cloud Computing: Daten-zentrischer Dienst
  • 29. Daten-zentrischer Dienst • Erfordert eine skalierbareZweitverwertung von persönlichen Daten • Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche) ...... v1Kunde (Datenanbieter/ -konsument) Datenkonsument Unternehmen (Datenkonsument/ -anbieter) Datenanbieter Daten-zentrischerDienst Aggregation von Daten v2 Müller, Flender und Peters 2012
  • 30. Daten-zentrischer Dienst • Erfordert eine skalierbareZweitverwertung von persönlichen Daten • Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche) ...... v1Kunde (Datenanbieter/ -konsument) Datenkonsument Unternehmen (Datenkonsument/ -anbieter) Datenanbieter Daten-zentrischerDienst Aggregation von Daten v2 Transaktion zwischenKunde und Unternehmen wird durch Aggregation von Daten beeinflusst • v1: Kunde bekommt Zugriff auf personalisiertenDienst in Austausch für persönliche Daten • v2: Unternehmen bezahlt für daten-zentrischenDienst als Plattform für personalisierteDienste Müller, Flender und Peters 2012
  • 31. Produktivitätsvorteil durch Personalisierung Relativer Anteil der immateriellen Werte an Investition in IT • Höhere Produktivität durch Individualisierungvon Prozessen • UnterschiedlicheProduktivität bei Einsatz derselben, standardisierten IT-Systeme Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers are the Catalyst for Bigger Chances, 1998 „Produktivitätsparadoxon“ Turbulenzen Leistungsspanne McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008
  • 32. Von Web 1.0 zu Web 2.0 Web 1.0 à Processing Web 2.0 à Processing Wesentliche Gewinner: SAP, Microsoft, Oracle Wesentliche Gewinner: Apple, Google, Amazon, Facebook Software ist ein Produkt Software ist ein (kostenfreier) Dienst Unregelmäßige, gesteuerte Releases Regelmäßige Release mit Updates Geschäftsmodell basiert auf dem Verkauf von Lizenzen Geschäftsmodell basiert auf Werbung und Mehrwertdiensten Intensives Marketing Virales Marketing Fixer Produktwert Produktwert steigt mit Nutzung und Nutzer Gesteuerte, statische Benutzungsschnittstelle Adaptive “Mash up” Benutzerschnittstelle Anbieter veröffentlicht Inhalt Mitarbeit der Nutzer bei Inhalten All rights reserved © ™ Some rights reserved / Free Software Veränderung des Geschäftsmodells O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
  • 33. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  • 34. Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly i. Services not packaged software ii. Control over unique, hard-to-recreate data sources that gets richer as more people use them iii Trusting users as co-developers iv. Harnessing collective intelligence v. Leveraging the long tail through customer self-service vi. Software above the level of a single device vii. Lightweight user interfaces, development models, AND business model O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
  • 35. ..., die zu Problemen führen 1. AsymmetrischeInformationsverteilung 2. UnbewussteDatenerhebung 3. (Un-)Sicherheitdurch Software 4. (Un-)Sicherheitdurch Information Beispiel:Klassifizierung von Google Photo
  • 36. Ad (1) Asymmetrische Informationsverteilung W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII Strategies on Cyber-Physical Systems. 2013 Daten- anbieter Daten-zentrischer Dienst d Daten- konsument d, d* Erhöhung der Attraktivität Erhöhung des Marktanteils Lock-in Network Economies of scale G. Müller, T. Eymann, M. Kreutzer, 2003
  • 37. Ad (1) Asymmetrische Informationsverteilung W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII Strategies on Cyber-Physical Systems. 2013 Data provide Data-centric service d Data consumer d, d* Improving attractivity Increasing market share Lock-in Network Economies of scale G. Müller, T. Eymann, M. Kreutzer, 2003 Who am I? You are a dog and your friend sitting close to you is a B/W dog. Delegation von Kontrolle über die Identität an Dritte
  • 38. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (3) Analyse des sozialen Netzwerks von Alice Müller. Risk Management in Service Computing, 2012
  • 39. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (1) Bitte geben Sie Ihr Alter ein. (2) „Ich möchte mein Geburtsdatum nicht eingeben.“ (3) Analyse des sozialen Netzwerks von Alice Müller. Risk Management in Service Computing, 2012
  • 40. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (1) Bitte geben Sie Ihr Alter ein. (2) „Ich möchte mein Geburtsdatum nicht eingeben.“ (3) Analyse des sozialen Netzwerks von Alice Daten über Alice (4) Ableitung: Alter von Alice ist evtl. zwischen 20-25 Jahre Geburtstagsgrüße 25 Jahre 22 Jahre 23 Jahre 23 Jahre Müller. Risk Management in Service Computing, 2012
  • 41. Ad (3) (Un-)Sicherheit durch Software Umgebungsspezifische Gründe: – Zunehmende Abhängigkeit von Netzwerken – Erweiterbarkeit: Patches und neue Module werden automatischheruntergeladen Komplexität und Dynamik der Systeme – Systeme befinden sichin keinem definiten, vom Design an vorhersehbaren Zustand – Sicherheit wird „holistisch“: überall, jederzeit und alles DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.
  • 42. Ad (4) (Un-)Sicherheit durch Information Gerücht über Twitter führt zu Kursverlust Für Zuverlässigkeit von daten-zentrischen Diensten : Akzeptable authentische Daten Bob David Explicit/friendship Implicitly assumed friendship C. Jernigan and B. Mistree, 2007 Implizite Freundschaft bei Facebook „Falsche“ Daten erhöhen die statistische Fehlerwahrscheinlichkeit von Machine Learning Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013
  • 43. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  • 44. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  • 45. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  • 46. Informationsfluss: Freier Markt? Investment Bank Fonds Rating Agency Volume Debts Limit Müller. Risk Management in Service Computing, 2012
  • 47. Daten-zentrische Gesellschaft Nachhaltigkeit: Verbesserung der Wohlfahrt, Sicherheit und Resilienz einer Gesellschaft Daten-zentrische Dienste durch • Cyber-Physical Systems • Big Data Analytics Nutzer “erben” Verantwortung und Risiko Industrie eGovernment eHealthcare Energie Transport und mehr… Soziale Netze eEducationTeilnehmer könnten ohne Autorisierung persönliche Daten missbrauchen, verändern und weitergeben Problem der Sicherheit und Privatsphäre Wie kann ein Nutzer die Nutzung seiner Daten und abgeleiteter Information kontrollieren?
  • 48. Risiken und Chancen von Information Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor Arbeit Boden Kapital Information Nutzer Elektronische Vertriebskanäle Beispiele: • Online Banking, Portale, • Externes Hosting, ASP • Kommunikation (SNS, e-mail) Wachsende Komplexität • Lokale, globale Vernetzung • Technologische Veränderungen Missbrauch „Geldkanäle“ als Objekt der Begierde Beispiele: • Beeinträchtigung von Geschäftsprozessen • „Umleitung/Manipulation von Transaktionen“ • Erlangen von Kunden- und Unternehmens- informationen Müller. Risk Management in Service Computing, 2012
  • 49. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Data consumer Müller. Risk Management in Service Computing, 2012
  • 50. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung • Widerruf von Daten • Datensparsamkeit Data consumer Müller. Risk Management in Service Computing, 2012
  • 51. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung • Widerruf von Daten • Datensparsamkeit Neue Herausforderung: Transparenz derDatennutzung Data consumer Müller. Risk Management in Service Computing, 2012
  • 52. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  • 53. IT Governance PhysikalischesAbbild Cyber-Abbild:Modelle verstehen realisieren Ziel: Übereinstimmung von Cyberund Physical-Abbild derWelt (Kontexte) Müller. IT Governance, 2012
  • 54. Definition von IT Governance Definition by [Luftman 1996]: IT governance is the selection and use of relationships such as strategic alliances or joint ventures to obtain key IT competencies. This is analogous to business governance, which involves make vs. buy choices in business strategy. Such choices cover a complex array of inter-firm relationships, such as strategic alliances, joint ventures, marketing exchange, and technology licensing. Definition by [Weill/Ross 2004,S.1]: IT governance is the decision rights and accountability framework for encouraging desirable behaviors in the use of IT. Definition by [ITGI01]: …structureof relationships and processes to direct and control the enterprise in order to achieve the enterprise‘s goals by adding value while balancing risk versus return over IT and its processes.
  • 55. Beispiel: Produkthaftung des Netzbetreibers Elektrizität unterliegt dem Produkthaftungsgesetz • Haftung bezieht sich auf die gesamte Wertschöpfungskette • Beweislast beim Hersteller, falls streitigist, ob das Produkt fehlerhaft ist • Smart Grid: Information für PPS von Elektrizität • Hier: Elektrizität weist aufgrund von Überspannung einen Fehler auf u.a. Produkthaftungsgesetz, 1989, zuletzt geändert 2015
  • 56. Technical IT Capability Operational IT Capability IT-related Business Capability BusinessOutcome Kernbereich des IT Governance-Management Müller. Risk Management in Service Computing, 2012
  • 57. Komponenten des IT Governance Wie kann sichergestelltwerden,dass IT die Erreichung derGeschäftszieleunterstützt, so dass Ressourcen verantwortlich verwendetund Risiken beobachtetwerden? Prozesseund Maßnahmen Regeln, Ziele und Kontrollen „IT Alignment“ Evaluationsprozess Entscheidungsmodelle Evaluationsmodel Prozess … und all dieses synchronisiert! Müller. Risk Management in Service Computing, 2012
  • 58. IT Ziele Geschäftsziele Verfügbarkeit,Resistenz undWiederherstellung von IT-Unterstützung zusichern erhalt der Führerschaftdes Unternehmensund dessenReputation antreiben unterstützt IT Alignment Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
  • 59. IT Ziele Geschäftsziele Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology IT-related Business Capability BusinessOutcome Technical IT-Capability Operational IT-Capability Strategisches IT Alignment • Welche Bedrohungen liegen vor? • Welche Maßnahmen können ergriffen werden?
  • 60. Schichtenmodell des IT-Governance Geschäftsziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider c apture new requirement c apture refund requirement plac e order order dis pos al approv al denial goods rec ieptorder denialed order rec eiv ed department requirement plac e order c apture new requirement c apture refund requirement order denialed plac e order c apture new requirement c apture refund requirement plac e order order rec eiv ed Anwendungssyste,e Customer Relationship Management System PDB CDB Enterprise Resource Planing System Supply Chain Management System Content Management System SDB Infrastruktur branch office A branch office B
  • 61. Geschäftsziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider c apture new requirement c apture refund requirement plac e order order dis pos al approv al denial goods rec ieptorder denialed order rec eiv ed department requirement plac e order c apture new requirement c apture refund requirement order denialed plac e order c apture new requirement c apture refund requirement plac e order order rec eiv ed Anwendungssyste,e Customer Relationship Management System PDB CDB Enterprise Resource Planing System Supply Chain Management System Content Management System SDB Infrastruktur branch office A branch office B Bedrohungen Korruption Viren Hacker Trojaner Natur- katastrophe Terrorismus Vandalis- mus Betrug Geld- wäsche Einbruch (D)DoS
  • 62. IT Ziele Geschäftsziele IT-related Business Capability BusinessOutcome Technical IT-Capability Operational IT-Capability IT-Sicherheitsmanagement Viren Hacker Trojaner Natur- katastrophe Terrorismus Vandalis. mus Einbruch (D)DoS • Welche Maßnahmen können ergriffen werden?
  • 68. Cloud Service Computing mit Cloud Geschäfts- ziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider capt ur e new r equir em ent capt ur e r ef und r equir em ent place or der or der dispos al appr oval denial goods r eciept or der denialed or der r eceived department r equir em ent place or der capt ur e new r equir em ent capt ur e r ef und r equir em ent or der denialed place or der capt ur e new r equir em ent capt ur e r ef und r equir em ent place or der or der r eceived Anwendungs- systeme Customer Relationship Management System PDB Enterprise Resource Planing System Supply Chain Management System Content ManagementSystem SDB CDB Infrastruktur branc h offic e A branc h offic e B Anwendungs- systeme (SaaS & PaaS) Customer Relationship Management System PDB Enterprise Resource Planing System Supply Chain Management System Content ManagementSystem SDB CDB Infrastruktur (IaaS) PaaS SaaS IaaS Viruses Hackers Trojans Earthquake Terrorism Vandalism Burglary (D)DoS Corruption Money Laundry Fraud
  • 69. Risiko als ein Prozess Identifizierung Quantifizierung Steuerung Überwachung
  • 70. Risiko als ein Prozess Identifizierung Quantifizierung Steuerung Überwachung
  • 71. Fokus auf Risiken μ-σ μ+σμ Wahrscheinlichkeit Entscheidungsorientierte Sicht Risiko: Verteilung der Sollwerte um den Erwartungswert 0 Risiko= VaR Chance Wahrscheinlichkeit GewinnVerlust Verlustorientierte Sicht Risiko: Gefahr einer negativen Abweichung von dem aktuell realisiertenWert von dem geplanten bzw. erwarteten Wert Risiko = Verlust x Wahrscheinlichkeit
  • 72. Risiken einer Kommunikation: Denialof Composition Denialof Connectivitiy Loss of Controllability Sharing of Services Sharing of Data Prediction/Forecasting Wirtschaftliche Angelegenheit: Sie verlassen jetztIhren (vertrauenswürdigen)Bereich! Sie erhalten Zugriff auf einen personalisiertenDienstzur Produktivitätssteigerung! Risiko = Verlust x Wahrscheinlichkeit Service Provider d Isolation d or d´ B A Risiko als Ziel von Service Computing Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011
  • 73. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  • 74. Themen der IT-Sicherheit IT-Sicherheit beschäftigt sich mit – der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen – grundlegenden Modellen und Mechanismen zur Umsetzung – dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (keinModul oder Komponente). IT-Sicherheit bewegt sich innerhalb – geltender Regelungen und Gesetze – der gesamten IT-Strategieeines Unternehmens Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 75. IT-System und Formen der Sicherheit IT-System: – Dynamisches technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen – Teil eines soziotechnischem Systems (eingebettet in gesellschaftliche, unternehmerischeund politischeStrukturen) Forderung an IT-System: soziotechn. System IT-System Safety (Betriebssicherheit) Schutz der Umgebung vor unerwünschtem Verhalten des IT-Systems Security (Sicherheit) Schutz des IT-Systems vor unerwünschtem Verhalten des soziotechnischenSystems Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 76. Aspekte der IT-Sicherheit Schutzziel (security goal) Grundlegende Klassen von Sicherheitseigenschaften beliebiger IT-Systeme Sicherheitsleitlinie (policy) Formelle oder informelle Beschränkung und Konkretisierungder Schutzzielein Bezug auf ein IT-System Bedrohung (threat) Vorstellungen über mögliche Verletzungen der Policy Sicherheitsmechanismus (security service) Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.: kryptographischeAlgorithmen, spezielleHardware, Authentifizierungsprotokolle, ... Sicherheitsarchitektur (security architecture) Teil der Systemarchitektur, der die festgelegte Policy durchsetzt und Verwaltungsfunktionen der sicherheitsrelevantenKonzepte bereitstellt Schwachstelle (vulnerability) Fehler, dessenAusnutzung zu einer Verletzung der Policy führt Angriff (attack) ErfolgreicheAusnutzung einer Schwachstelle è Policyverletzung
  • 77. Zusammenhang zwischen den Begriffen Risiko: – ökonomische Bewertung der Bedrohung – Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S) – wird durch Schwachstellen erhöht (Erhöhung von E) Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 78. Akteure Subjekte (Wer?) – aktiveEntitäten, die Anfragen an Objekte initiierenbzw. auf diese zugreifen Recht (Was?) – Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzenkann – können von unterschiedlichstenBedingungen abhängen (Systemzustand, Obligationen,...) – bestimmen, ob der Zugriff gewährt wird – Bsp. Schreibrecht, Leserecht Objekte (Worauf?) – Entität, auf welche zugegriffen wird – stellen Informationen eines Systems dar – passiveObjekte speichern Informationen – aktiveObjekte verarbeiten und speichern sie Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 79. Informationskanäle Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen - Können durch Zugriffsschutz(Monitor) kontrolliert werden Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion Verdeckte Kanäle (covert channels) - Nicht-gewünschteKanäle, die zum unkontrollierten Informationsaustausch missbraucht werden können. Verdeckt heißt, im Modell des IT-Systems nicht erfasst è nicht bemerkt und kontrolliert Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der Ergebnisse Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 80. Abgrenzung der Bedrohung Unterschiedliche Komponenten wirken auf IT-System: – Natureinflüsse(Altern der Bauteile) oder Naturgewalten (Blitz, Überschwemmung) è Aufgabe der Fehlertoleranz è Können zu einem unsicheren System führen – Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b) bewusst unbefugtem Handeln unerwünscht einwirken è Aufgabe der IT-Sicherheit – Abgrenzung: (a) kann Schwachstellenerzeugen (b) nutzt Schwachstellenaus bzw. stellt Angriff dar Was heißt „unbefugt“? – durch äußere Normen oder interne Richtlinien (Policies) bestimmt – Organisation sollte unbefugtes Handeln schwer machen und sanktionieren Was heißt „bewusst“? – Modell geht von einem intelligenten und bösartigen Angreifer aus Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 81. Mögliche Bedrohung: STRIDE Nachahmung einer fremden Identität (Spoofing) Illegale Beschaffung der oder illegaler Zugriff auf die Authentifizierungsinformationeneiner anderen Person Unbefugte Änderung von Daten (Tampering) BöswilligeÄnderung von Daten Abstreitbarkeit (Repudiation) Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können Informationsenthüllung (Information disclosure) Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen Dienstverweigerung (Denial-of-service) Nutzung eines Dienstes für zugelassene Nutzer zeitweiseunbrauchbar Anhebung der Berechtigungen (Elevation of privilege) Ein unberechtigter Benutzer erhält privilegiertenZugriff, der die Gefährdung oder evtl. Zerstörung einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 82. Primäre Schutzziele: CIA Information akkumuliert über das kompletteSystem è Daten, Programme, Hardwarestrukturen Schutzziele Korrespondierende Bedrohung Vertraulichkeit (Confidentiality) Informationen werden nur berechtigten Subjekten bekannt. è Unbefugter Informationsgewinn Integrität (Integrity) Informationen sind richtig, vollständigund aktuell oder dies ist erkennbar nicht der Fall. è Unbefugte Modifikation von Informationen Verfügbarkeit (Availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. è Unbefugte Beeinträchtigung der Funktionalität Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 83. Ableitung weiterer Schutzziele Im Falle des Zugriffes auf Objekte ist es möglich, die Schutzzieleweiter zu präzisieren. Vertraulichkeit è Anonymität: Zugriff ohne Offenbarung der Identität Unbeobachtbarkeit: Zugriff ohne dass dieser durch Dritteerkennbar ist Integrität è Zurechenbarkeit: Subjekt oder Objekt kann der Zugriff bewiesen werden Verfügbarkeit è Erreichbarkeit: Auf ein Objekt kann prinzipiell zugegriffen werden Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  • 84. Angreifermodell Schutz vor omnipotentem Angreifer nicht möglich, da er ... – Daten direkt bei der Entstehung erfassen könnte – Daten unbefugt verändern könnte (durch verändern der Integritätskriterien) – durch physischeZerstörung die Funktionalität beeinflussen könnte Annahme der maximalen Stärke des Angreifers: – Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...) – Verbreitung des Angreifers – Verhalten des Angreifers (aktiv/passiv) – Ressourcen, die er besitzt oder kontrolliert – KontrollierteSubsysteme – Rechenkapazität: • unbeschränkt è informationstheoretischSicherheit nötig • beschränkt è komplexitätstheoretischSicherheit ausreichend – wieviel Geld kann er aufbringen – wieviel Zeit hat er Allianzen sind notwendig um Sicherheitzu erreichen
  • 85. Wie wird geschützt? Wie wird reagiert? Vor dem Angriff: Während und nach dem Angriff: Prävention (prevention) Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägt Bsp.: Verschlüsselung, Authentifikation, Autorisierung Erkennung (detection) Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder stattgefunden hat und dieses Ereignis entsprechend vermerken und mitteilen. Bsp.: generell Logging verbunden mit Audits, Schwellwert für Fehlverhalten (nur 3 mal falsches Passwort) Wiederherstellen (recovery) Maßnahmen, welche • den erkannten Angriff stoppen und die daraus entstandenen Schäden beseitigen • dafür sorgen, dass das System auch während des Angriffes seine Funktionalität weitestgehend behält
  • 86. Quellen und weiterführende Literatur • BSI. Die Lage der IT-Sicherheit in Deutschland 2015 https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html • Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005 • Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003 • Microsoft TechNet. Definitionen der Sicherheitslandschaft. http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx • Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison- Wesley-Longman: New York, 1999 • Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3 • Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011 • O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/ • Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004 • Prokein, O. IT-Risikomanagement. Gabler, 2008 • Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011 http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0 • Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business Model. ECIS 2011, 2011 • Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011 • Worldbank. Urbanization and Cities – Facts & Figures. http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK: 64003012~theSitePK:4607,00.html