Bonn, 16. Februar 2009 Stefan Reuter

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Sicherheit in Netzwerken
Datensicherheits- maßnahmen
Private Cloud Services für Ihr Geschäft
Inhaltlich orientierter Zugriff auf unstrukturierte Daten
Gegen die Vergänglichkeit digitaler Informationen Susanne Kurz AWV Sitzung Daten- und Speichermanagement, Köln,
Konfiguration eines VPN Netzwerkes
Meldepflicht (§ 4d BDSG)
IKS – Informations und Kommunikations-systeme
Virtual Private Networks
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Die Drahtlose Gesellschaft Referent Christian Dörner.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
ECDL M8 IT - Security.
Aus.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
1 Alexander Arimond, University of Kaiserslautern, Germany Entwicklung und Evaluation eines Raytracing-Dienstes für das Venice Service Grid Alexander Arimond.
VPN Virtual Private Network
Das integrierte Lösungsportfolio
Kryptographische Konzepte zum elektronischen Geld
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
Nicolas Frings Maximilian Bernd Stefan Piernikarcyk
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
secunet Security Networks AG
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Secuvoice – einfach sicher!
Verschlüsselungsverfahren
Datenschutz und Datensicherheit
Datensicherheit.
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Telearbeit und Digitale Signatur Ein starkes Duo.
KOOP-LITERA Tagung 2003, 8. / 9. Mai 2003 Archivierung digitaler Dokumente Problemstellung - kooperative Lösungsansätze - Aktivitäten der Österreichischen.
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Seminar: Virtuelle Forschungsumgebungen Dozent: Professor Manfred Thaller Referent: Peter Smits
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Sichere Technologie für die elektronische Gesundheitskarte
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Virtual Private Network
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Virtual Private Network
(Virtual Private Network)
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Shirin Manwart & Carlos Rodriguez
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Copyright CryptoTec AG Vertrauliches bleibt vertraulich.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Gefahrenquellen für Betriebe
Copyright © Infineon Technologies AG All rights reserved.
Netzwerksicherheit Netzwerkgrundlagen.
SMART-Building 2030 oder „Das sichere Gebäude der Zukunft“
Medizinische Informatik
 Präsentation transkript:

Bonn, 16. Februar 2009 Stefan Reuter Sicherung der Kommunikationsfähigkeit und Schutz sensibler Informationen mittels flexibler, hochsicherer Kryptosysteme Bonn, 16. Februar 2009 Stefan Reuter

Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

Kryptografie – Mittel gegen die Gefahren des Cyberspace Kryptografische Maßnahmen ermöglichen: Datenverschlüsselung >> Sicherung der Daten, nicht der Netze Starke Authentifizierung >> Personen + Objekte Digitale Signaturen >> Schutz der Integrität Beispiele für Systeme mit kryptografischen Funktionen: PKI VPN Festplattenverschlüsselung Zugangskontrollen AFCEA – Cyber Defence, Bonn

Angriffsmöglichkeiten AFCEA – Cyber Defence, Bonn

Gegenmittel Kryptografie Krypto-basierte Systeme schützen gegen … … Angriffe auf Daten auf Transportweg. << starke Verschlüsselung … Eindringen aus den Transportnetzen. << verwerfen unverschlüsselter + nicht authentisierter Datenpakete … unberechtigten Zugriff auf Informationen. << Authentifizierung … Abfluss von Informationen. << verschlüsseln von Daten auf Speichermedien Zusätzliche Sicherheitsmaßnahmen (Firewall, Antivirus, etc.) gehören nach wie vor zu einer Sicherheitsarchitektur AFCEA – Cyber Defence, Bonn

Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

Kryptografie – jedes Mittel recht? Worauf kommt es an? Stärke des Kryptoalgorithmus (bspw. ECC – Elliptic Curve Cryptogr.) Implementierung Schlüsselmanagement Was sollte vermieden werden? Obskure Eigenentwicklungen die „völlig sicher“ sind … Systeme, welche im „Hackercontest“ bestehen sollen … Black Boxes, welche nicht preisgeben, was im inneren passiert… Nutzerunfreundliche Systeme, da diese sonst umgangen werden… AFCEA – Cyber Defence, Bonn

Kryptografie – hohe Anforderungen auch an Umfeld Für hochsichere Anwendung und VS-Bearbeitung muss das Kryptosystem… … ein geeignetes und sicheres Schlüsselmanagement verwenden. … mit Hilfe eines dedizierten Managementsystems sicher konfiguriert werden. … auf einem soliden Sicherheitskonzept aufbauen. … in der Entwicklung transparent und prüfbar sein. (Dokumentation) … in allen Bereichen testbar sein. … durch staatliche Stellen evaluiert und zugelassen werden. AFCEA – Cyber Defence, Bonn

Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

Flankenschutz „Sektor 13 gesichert!“ Fazit: Viele Sicherheitsinstallationen konzentrieren sich oftmals auf eine Funktion (z.B. VPN > Transportsicherheit, aber keine Sicherung der Offline-Daten) Hohes Sicherheitsniveau nur durch Kombination aufeinander abgestimmter Sicherheitsmaßnahmen erreichbar AFCEA – Cyber Defence, Bonn

Flankenschutz Plattformsicherheit Durch geprüftes und zugelassenes Betriebssystem Integriert verschiedene Sicherheitsfunktionen Schützt Offline-Daten (bei Clients) und Zugriff auf das System Stellt zusätzlichen Schutz der Kryptokomponenten sicher AFCEA – Cyber Defence, Bonn

Flankenschutz Zusätzliche Module eines hochsicheren Kryptosystems AFCEA – Cyber Defence, Bonn

Ungeschütze Plattformen Ohne umfassende Plattformsicherheit … … können Daten vor(!) der kryptografischen Behandlung verändert / gelöscht / eingebracht werden. … sind komplexe Architekturen (bspw. NetOpFü) gefährdet … sind direkte Angriffe gegen die IT-Plattform möglich. … liegen lokale Daten ungeschützt auf (mobilen) Clients. AFCEA – Cyber Defence, Bonn

Anriffspotentiale in komplexen Architekturen Beispiel NetOpFü: AFCEA – Cyber Defence, Bonn

Architektur mit hochsicheren Kryptokomponenten AFCEA – Cyber Defence, Bonn

Flexible, hochsichere Kryptosysteme Weitere Vorteile hochsicherer krypto-basierter Systemlösungen Kommunikationsbudget kann minimiert werden Starker Schutz der Daten ermöglicht Verwendung beliebiger (günstiger) Transportnetze Kryptografische Datenseparierung erlaubt Nutzung eines Transportnetzes Zugriffsschutz für Netzsegmente Bei Verwendung einer entsprechenden Infrastruktur aus Kryptokomponenten, wird ein Eindringen von außen erheblich erschwert Starke Authentifizierungsmechanismen auch zur Zugriffsteuerung auf Netzsegmente/Hosts Komplementäre Client-Systeme Plattformschutz für mobile und stationäre Clients Schutz lokaler Daten AFCEA – Cyber Defence, Bonn

Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

Zusammenfassung Kryptografie alleine ist nicht ausreichend, bildet aber den unverzichtbaren Kern von hochsicheren Systemen und Sicherheitsarchitekturen Nur evaluierte und zugelassene Systeme bieten ausreichend Sicherheit und Vertrauen, um in VS-Bereichen eingesetzt werden zu können Hochsichere Kryptosysteme mit verschiedenen, aufeinander abgestimmten Komponenten (One-Way-Gateways, Clients) bieten die Flexibilität, welche für die Sicherung komplexer Systeme benötigt wird Sicherung von Workflows mit Hilfe dieser Krypto-Systemlösungen möglich AFCEA – Cyber Defence, Bonn

Kontakt Stefan Reuter Senior Key Account Manager Defence secunet Security Networks AG Geschäftsbereich Hochsicherheit Weidenauer Strasse 223-225 57076 Siegen Tel.: (0201) 5454-3510 Fax: (0201) 5454-1329 E-Mail: stefan.reuter@secunet.com URL: http://www.secunet.com AFCEA – Cyber Defence, Bonn