Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist.

Ähnliche Präsentationen


Präsentation zum Thema: "Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist."—  Präsentation transkript:

1 Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

2 Dr. Emilio Mordini Centre for Science, Society and Citizenship (CSSC), Rom Das WikiLeaks- Paradoxon

3 Das Segreto di Pulcinella Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dellArte

4 Das Segreto di Pulcinella Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dellArte Eine seiner lazzi erzählt, wie jemand Pulchinella ein Geheimnis verrät. Dieser erzählt ihn sogleich an alle weiter, schärft ihnen aber ein, es nicht zu verraten, weil es ja ein Geheimnis ist.

5 Das Segreto di Pulcinella Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dellArte Eine seiner lazzi erzählt, wie jemand Pulchinella ein Geheimnis verrät. Dieser erzählt ihn sogleich an alle weiter, schärft ihnen aber ein, es nicht zu verraten, weil es ja ein Geheimnis ist. Am Ende kennen alle – Schauspieler, Zuschauer – das Geheimnis, aber alle tun so, also sie es nicht wüßten. Das Stück geht weiter…

6 Was ist ein überhaupt Geheimnis? Eine einer begrenzten Personenzahl vorbehaltene Information * *Wikipedia

7 secretus beiseite stellen, verstecken,einsam von secernere = ausschneiden (se = ohne, getrennt von + cernere = erblicken

8 secretus sekret [lat.]: (veraltet) geheim; abgesondert Sekretär der (veraltet) Geheim- schreiber Konrad Duden

9 Was ist ein überhaupt Geheimnis? Die entsprechende Information wird häufig absichtlich in einem kleinen Kreis Eingeweihter gehalten, kann durch äußere Umstände aber auch vollkommen verloren gehen.

10 Was ist ein überhaupt Geheimnis? Als Gegenbegriffe gelten – Öffentlichkeit, – Transparenz und – Informationsfreiheit.

11 Dimensionen des Geheimen (1) Etwas über das man nicht spricht

12 Dimensionen des Geheimen (1) Etwas über das man nicht spricht Ein Geheime ist etwas Verschwiegenes – Stille.

13 Dimensionen des Geheimen (1) Etwas über das man nicht spricht Ein Geheime ist etwas Verschwiegenes –Stille. Novizen in Geheimgesellschaften werden in der Kunst des Schweigens eingeweiht

14 Dimensionen des Geheimen (1) Etwas über das man nicht spricht Ein Geheime ist etwas Verschwiegenes –Stille. Novizen in Geheimgesellschaften werden in der Kunst des Schweigens eingeweiht Schweige still! (Tamino zu Papageno in der Zauberflöte)

15 Dimensionen des Geheimen (2) Etwas beiseite stellen durch Verstecken

16 Dimensionen des Geheimen (2) Etwas beiseite stellen durch Verstecken Dinge durch Sichtbarkeit und Unsichtbarkeit zu differenzieren

17 Dimensionen des Geheimen (2) Etwas beiseite stellen durch Verstecken Dinge durch Sichtbarkeit und Unsichtbarkeit zu differenzieren Impliziert die Fähigkeit, Merkmale festzulegen, durch die etwas entweder als sichtbar oder unsichtbar gekennzeichnet werden können

18 Dimensionen des Geheimen (2) NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will.

19 Dimensionen des Geheimen (2) NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will. Wenn man etwas versteckt, erzeugt man Aufmerksam- keit und Neugier.

20 Dimensionen des Geheimen (2) NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will. Wenn man etwas versteckt, erzeugt man Aufmerksam- keit und Neugier. Der beste Weg, etwas zu verstecken, ist es unauffällig zu machen Das beste Versteck für einen Apfel ist ein Apfelkorb

21 Dimensionen des Geheimen (3) Etwas sehr Privates

22 Dimensionen des Geheimen (3) Etwas sehr Privates Das deutsche Wort heimlich beschreibt ja etwas, das vertraut und heimelig ist.

23 Fassen wir zusammen Ein Geheimnis ist etwas, das versteckt worden ist Ein Geheimnis ist etwas, das versteckt worden ist Man kann es nicht wissen und auch nicht darüber reden. Man kann es nicht wissen und auch nicht darüber reden. Es ist etwas Intimes, Privates Es ist etwas Intimes, Privates

24 Wir leben in einem globalen Dorf

25 …ein Dorf kennt keine Geheimnisse

26 Location: jeder weiß, wo jeder gerade ist Identification: jeder weiß, wer wir sind Tracking: jeder weiß, was wir gerade machen Diskretion: unter normalen Umständen tun alle so, als ob sie nicht wüßten, wo wir sind, wer wir sind und was wir gerade machen.

27 Pulcinella-Geheimnisse in der Informationsgesellschaft

28 3 Thesen 1: Alle Geheimnisse in der Informationgesellschaft sind Pulcinella-Geheimnisse. Es gibt nichts, was wirklich auf Dauer unbekannt bleiben kann.

29 Kim Camerons Law* *Kim Cameron, ehem. Chief Identity Officer, Microsoft Sensitive information will be leaked

30 3 Thesen 2: Pulcinella-Geheimnisse sind nicht trivial. Sie können sogar von großer Tragweite sein, besonders in der IT.

31 3 Thesen 3: Der Wert einer Information leitet sich aus ihrem Nutzwert ab. Wer eine Information zuerst verwenden kann, hat den größten Nutzen.

32 Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen Informationsgesellschaft Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung

33 Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen Informationsgesellschaft Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung Geheimnisse neigen dazu, sich zu verselbständigen (lecken), egal wie sehr man sie schützt.

34 Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen Informationsgesellschaft Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung Geheimnisse neigen dazu, sich zu verselbständigen (lecken), egal wie sehr man sie schützt. Wir sind gezwungen, diesen Schutz betreiben, um uns nicht strafbar (oder verrückt) zu machen

35 Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden Publizität ist das erste Gebot einer Informationsgesellschaft. – Information wants to be free

36 Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden Publizität ist das erste Gebot einer Informationsgesellschaft. Information wants to be free Information ist eine Ware und will als solche in Umlauf gebracht werden.

37 Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden Publizität ist das erste Gebot einer Informationsgesellschaft. Information wants to be free Information ist eine Ware und will als solche in Umlauf gebracht werden. Dinge, die einst geheim gehalten wurden, werden in der Informationsgesellschaft zunehmend öffentlich, weil das in der Natur von Informationen und der Informationsgesellschaft liegt.

38 Was nicht öffentlich ist, sollte geheim gehalten werden. Wenn Information eine Ware ist, dann kann sie auch Privateigentum sein und muss deshalb geschützt werden, um ihren Wert zu erhalten.

39 Was nicht öffentlich ist, sollte geheim gehalten werden. Wenn Information eine Ware ist, dann kann sie auch Privateigentum sein und muss deshalb geschützt werden, um ihren Wert zu erhalten. Dafür gibt es Dinge wie Datenschutz, Privatheit und Gesetze zum Schutz geistigen Eigentums. Sie sind wichtig. Man darf sich nur nicht zu viel davon versprechen.

40 Pulchinella vs. Cloud Security und BYOD Quelle:

41 Willkommen in der App Economy

42 App-Entwickler verstehen (in der Regel) nichts von IT Security IT Security Profis verstehen (in der Regel) nichts von App- Entwicklung Mobile Security als blinder Fleck

43 Beide verstehen nichts von Identity Management Quelle: The New Yorker

44 Ziele von IT-Security Schutz vor technischem Systemausfall Schutz vor Sabotage oder Spionage Schutz vor Betrug und Diebstahl Schutz vor Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc. Quelle: Wikipedia, Stichwort Informationssicherheit

45

46 Ziele von Identity Management Konsistenz und Aktualität der Nutzerdaten Erleichterung bei der Einführung von neuen Diensten und Methoden (z.B. Single Sign-on) Vereinfachung der Datenhaltung dauerhafte Kosteneinsparungen in der Administration bessere Kontrolle über die Ressourcen optimale Unterstützung von internationalen Projekten im Bereich Cloud Computing höhere Sicherheit

47

48 Klassischer Security-Ansatz: Perimeter Defense Internet corporation datacenter

49 Eine Wolke hat keinen Perimeter

50 Internet/Extranet/Intranet datacenter ? ? ? ? ? ? ?

51 Identity-Ansatz: Lückenlose Kontrolle supplier companycustomers products / services applications users So who is allowed to do what within your business processes? (things) (machines) (people) extended enterprise IT systems

52 Identitäts-basierte Security und effektives Rollenmanagement in der Cloud ist Voraussetzung für nachhaltige Sicherheit.

53 IAM ist die Grundlage für sicheres Cloud Computing IAM adressiert ALLE Aspekte von Cloud Security – DLP (Data Leakage Prevention) – Attestierung von Zugriffsberechtigungen – Schutz vor Insider-Angriffen – Missbrauch privilegierter Benutzerkonten (Evil Admins) Fazit: Investitionen in Cloud Computing dürfen nicht zu Lasten von IAM gehen

54 Cloud Governance

55 Cloud Governance steckt noch in den Kinderschuhen Segregation of Duties in der Cloud Standard-basierte Bewertung von Risiken in der Cloud Auditing über Systemgrenzen hinweg Identifizierung von Benutzung, Steuerung von Berechtigungen über verschiedene Cloud Services hinweg Mit Cloud Computing sind Compliance-Konflikte vorprogrammiert – USA/Homeland Security vs.EU-Datenschutzrichtlinie) Notfallplanung: Wer macht was?

56

57 Nichts ist so schwer wiederherzustellen wie verlorenes Vertrauen

58 Was würde uns Pulchinella raten? Statt sich um den Schutz von Systemen sollte sich die IT stärker um den Schutz von Informationen kümmern. Das heißt: Starke Zugangskontrolle und wirkungsvolles Identity Management. Unternehmen und Organisationen müssen auf den worst Case vorbereitet sein.

59 Mit Pulchinella leben Wovon man nicht sprechen kann, darüber muss man schweigenWovon man nicht sprechen kann, darüber muss man schweigen Wittgenstein, Tractaus

60 Vielen Dank! Mail: Folien:


Herunterladen ppt "Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist."

Ähnliche Präsentationen


Google-Anzeigen