SlideShare ist ein Scribd-Unternehmen logo
1 von 28
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
IT-Compliance
Anforderungen an den Finanzsektor mit
neuen Sicherheitstechnologien einfacher
und kostengünstiger bewältigen
Alexander W. Köhler
Diplom-Mathematiker
Certified Information Systems Security Professional (CISSP)
Certified Cloud Security Expert (CCSK)
8. IIR-Bankenkongress, 19.-20.3.2013, Wien
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Agenda
• Zeit: 30 Minuten
• Ausgangslage: Fokus und gemeinsames Verständnis, Motivationen
• Gegebenheiten: Finanzen, Technik, Nutzer
• Vorgehensweise, Optionen
• Problemlösung
• Vergleichende Kennzahlen
• Security-by-Design, Trust-by-Design, Compliance-by-Design,
Privacy-by-Design
• Fallbeispiel 1: PCI DSS
• Fallbeispiel 2: Daten auf Mobilen Endgeräten
• Fallbeispiel 3: Daten auf weiteren Endgeräten (Tablets)
• Sichere Infrastrukturen (SecaaS; Soziale Netze)
• Wave Systems, das Unternehmen
• Konsequenzen und Zusammenfassung
2
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Die Ausgangslage 2013
Informationssicherheit
• Bedrohungen, die sich gegen IT- und TK-Systeme richten, nehmen zu
• Mögliche Angriffsziele: Wolke, Server, Clients, Endgeräte jeglicher Art
– Anzahl steigt
– Vernetzung wächst weiter
• Endgeräte befinden sich überwiegend
außerhalb des Firewall-Perimeters
(„Maginot-Linie“, Perimeter Defense)
• Die Grenze zwischen privaten und geschäftlich
genutzten Endgeräten verwischt zunehmend
(„Consumerization“, ByoD)
• Die Anforderungen an Regelkonformität steigen in Umfang und Qualität
– Gesetze und Vorschriften
– Bankenintern (Richtlinien, Eigenverantwortung)
3
Maginot-Linie
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Die Ausgangslage 2013 - Motivationen
Das “Warum” und die Antworten
• Bedrohungen, die sich gegen IT- und TK-Systeme richten, nehmen zu:
Es lohnt sich
• Mögliche Angriffsziele: Wolke, Server, Clients, Endgeräte jeglicher Art
– Anzahl nimmt zu: Die Benutzer/innen wollen es so
– Vernetzung wächst weiter: Technologie bereit -> Medienbrüche abbauen
• Endgeräte befinden sich überwiegend außerhalb des Firewall-Perimeters
(„Maginot-Linie“, Perimeter Defense): Trend: Mobilität
• Die Grenze zwischen privaten und geschäftlich genutzten Endgeräten
verwischt zunehmend: Die Benutzer/innen wollen es so
• Die Anforderungen an Regelkonformität steigen in Umfang und Qualität
– Gesetze und Vorschriften Vorfälle –> Die Politik muss reagieren
– Bankenintern (Richtlinien) Verantwortung des ordentlichen Kaufmanns
4
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Informationssicherheit
Gegebenheiten
• Hoher Schutz = hohe Kosten
• Hoher Schutz = hohe Investitionssicherheit
• Hoher Schutz = Beeinträchtigung der Arbeitsumgebung des Benutzers
• Hoher Schutz = hoher Administrationsaufwand
• Aufwändigere Kontrollmechanismen = bessere Regelkonformität
– Aufwand: Anschaffung, Betrieb, Entsorgung; HelpDesk
– Aufwändiger: mehr SW-Produkte, mehr „Lines of Code“,
mehr Appliances, etc.
5
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein (neg.)
AdminAufw (neg.)
Regelkonform
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Informationssicherheit
Von der “Gegebenheit” zum Ideal
6
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein (neg.)
AdminAufw (neg.)
Regelkonform
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein (neg.)
AdminAufw (neg.)
Regelkonform
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Vorgehensweise
Optionen
• Weitere technische Maßnahmen (Produkte; “Controls”) hinzufügen
– Inkrementelle Verbesserungen; ad hoc ggf. notwendig; Folgeaufwand hoch
– Verlangt nach weiteren, inkrementellen Verbesserungen
– usw., usw., …
– Keine Änderungen an den Randbedingungen (IT-Umfeld)
7
• Änderungen der Randbedingungen
– Architektur
– Trusted Computing (Trusted Computing Group)
– “Security-by-Design”
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Problemlösung
8
• Änderungen der Randbedingungen
– Architektur
– Trusted Computing (Trusted Computing Group)
– “Security-by-Design”
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein
(neg.)
AdminAufw
(neg.)
Regelkonform
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein
(neg.)
AdminAufw
(neg.)
Regelkonform
aus ... wird:
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Problemlösung, messbar mit “Vergleichenden Kennzahlen”
9
• Andere Methode um den Nutzen von technischen Sicherheitsmaßnahmen zu
bewerten:
• RoSI: Return on Security Investment
• Grundlage: Bewertung der bedrohten Unternehmenswerte (Assets)
• RoCI: Return on (Security Controls) for Compliance Investment
Das RoCI ist hier ↑ deutlich geringer als …. hier ↑
0
5
10
InvestSich
Kosten
(neg.)
Schutz
ArbeitsUmgB
eein (neg.)
AdminAufw
(neg.)
Regelkonfor
m
0
5
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeei
n (neg.)
AdminAufw
(neg.)
Regelkonform
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
1
Security by Design
Security by Design
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Security by Design
O
P
E
N
I
N
D
U
S
T
R
Y
S
T
A
N
D
A
R
D
S
Trusted Platform Module
(TPM)
(SSD) Self Encrypting Drive
(SED)
O
P
A
L
&
F
I
P
S
Security by Design
Trusted Software Stack (TSS)
Trusted Network Connect (TNC)
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
2
Trust by Design
Single Sign-on
VPN
etc
NAC
Trusted Platform
Module (TPM))
Self Encrypting
Drive (SED)
Security by Design
O
P
E
N
I
N
D
U
S
T
R
Y
S
T
A
N
D
A
R
D
S
Trusted Platform Module
(TPM)
Self Encrypting Drive (SED)
O
P
A
L
&
F
I
P
S
Trust by Design
600,000,000 TPMs
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
600,000,000 TPMs
Encryption
3
Compliance by
Design
Audit & Compliance
Inspector Data
Loss Prevention
Protector Removable
Media, Port Control,
Wi-Fi, Bridging
2
Trust by Design
Single Sign-on
VPN
etc
NAC
Trusted Platform
Module (TPM)
Self Encrypting
Drive (SED)
Security by Design
O
P
E
N
I
N
D
U
S
T
R
Y
S
T
A
N
D
A
R
D
S
Trusted Platform Module
(TPM)
Self Encrypting Drive (SED)
O
P
A
L
&
F
I
P
S
Privacy by Design
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
600,000,000 TPMs
4
Privacy by Design
SW Encryption
3
Compliance by
Design
Proof of Compliance
Inspector Data
Loss Prevention
Protector Removable
Media, Port Control,
Wi-Fi, Bridging
2
Trust by Design
Direct Access
Seamless Integration
Next generation VPN
Virtual Smart Card
Key Storage Provider
Pre-Boot Authentication
Single Sign On /
Windows password sync
Security by Design
O
P
E
N
I
N
D
U
S
T
R
Y
S
T
A
N
D
A
R
D
S
Trusted Platform Module
(TPM)
Self Encrypting Drive (SED)
O
P
A
L
&
F
I
P
S
User Plug-in
Free for life
Enterprise
Group Management
DLP
Reporting
File Encryption
PKI Key Management
Privacy by Design –
Files-in-cloud, Data & Social Media Security
BIOS Integrity
Token integration
NAC
Zero touch
Audit, Reporting
& Compliance
MS Bitlocker mngt
MS XP-Win 7-8OS support
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Praxis: Produkt zur Umsetzung von PCI DSS Regelkonformität
PCI DSS
Wave Systems Protection Suite
• Daten klassifizieren, lokalisieren
• Datenfluss kontrollieren
– Verbindungen: LAN, WiFi, G3/LTE; USB, BT
– Inhalte: Dateien, eMails, Web, FTP
– Geräte: Flash Drives, Externe HDDs,
Smartphones, Kameras, Drucker, Brenner
• Automatisierte Verschlüsselung
• Berichtswesen zur Bewertung von Regelkonformität
• Granulare Kontrolle
• Richtlinienbasiert
15
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
PCI DSS und Wave Systems Protection Suite
16
Für PCI DSS relevante Schutzmechanismen
• Verhindert “Network Bridging”
• Zugelassene/nicht zugelassene WiFi-Verbindungen
• Zugelassene/nicht zugelassene, angeschlossene Geräte
• Initialeinstellungen auf abgeschaltete Ports
• Lokalisieren von zu schützenden Daten auf dem Endgerät
• Folgeaktionen aus Analyse: automatische Verschlüsselung
der Lokalität
• Verhindert Extrahieren von schützenswerten Daten mittels beweglichen
Medien
• “Tagged CDs/DVD”
• Erzwingt Verschlüsselung des Datentransfers
• Erkennen, Blockierung von Ausführbarem Code auf Wechseldatenträgern
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
PCI DSS und Protection Suite
17
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
PCI DSS und Protection Suite
18
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Regelkonformität: Daten auf Mobilen Endgeräten
Daten auf Notebooks, Tablets, etc.
• Regeln (D) vorgegeben durch Bundesdatenschutzgesetz, KonTraG, AktG
– Empfehlung zur Umsetzung durch BSI, Bonn
» Verschlüsselung (“power-off” Schutz)
» TPM (“power-on” Schutz)
– Hinweis: “Daten” schliesst Berechtigungsnachweise (Credentials) mit ein
19
– Anerkannte Methode “power-off” Schutz: Festplattenvollverschlüsselung*
– Vorteile: bekannt
– Nachteile:
– Alle Produkte im Markt: proprietäre Lösungen
– Hohe Kosten über den Lebenszyklus
– Mit mittlerem Aufwand umgehbarer Schutz
– Starke Beeinträchtigung der Arbeitsumgebung (Leistungseinbussen)
– Hoher Administrationsaufwand
– Hoher Aufwand (manuell) um Regelkonformität sicherzustellen
– Beweisführung im Schadensfall teuer / unmöglich
* = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch die CPU
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Regelkonformität: Daten auf Mobilen Endgeräten
Daten auf Notebooks, Tablets, etc.
• Regeln (D) vorgegeben durch Bundesdatenschutzgesetz, KonTraG, AktG
– Empfehlung zur Umsetzung durch BSI, Bonn
» Verschlüsselung (“power-off” Schutz)
» TPM (“power-on” Schutz)
– Hinweis: “Daten” schliesst Berechtigungsnachweise (Credentials) mit ein
20
– Anerkannte Methode “power-off” Schutz: Festplattenvollverschlüsselung*
– Vorteile: bekannt
– Nachteile:
– Alle Produkte im Markt: proprietäre Lösungen
– Hohe Kosten über den Lebenszyklus
– Mit mittlerem Aufwand umgehbarer Schutz
– Starke Beeinträchtigung der Arbeitsumgebung (Leistungseinbussen)
– Hoher Administrationsaufwand
– Hoher Aufwand (manuell) um Regelkonformität sicherzustellen
– Beweisführung im Schadensfall teuer / unmöglich
* = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch die CPU
0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein
(neg.)
AdminAufw (neg.)
Regelkonform
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Festplattenvollverschlüsselung, Fortschritt für die Anwender
21
Festplattenvollverschlüsselung, neue Methode*
– Vorteile:
– Industriestandard TCG, Opal
– Deutliche Kostenreduktion
– Komplexität und Aufwand Produkt
– Wegfall von Kostenblöcken (Verwertung)
– Prozesse von Stunden auf Sekunden verkürzt
– Schutz nur mit hohem Aufwand umgehbar
– Keine Beeinträchtigung der Arbeitsumgebung
– Reduzierter Administrationsaufwand
– Regelkonformität durch Design gegeben
– Beweisbarkeit vollautomatisiert sichergestellt
* = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des
Datenstroms durch Self Encrypting Drives (SEDs)
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Festplattenvollverschlüsselung mit SEDs
22
Festplattenvollverschlüsselung mit Ver- und
Entschlüsselung des Datenstroms
durch Self Encrypting Drives (SEDs)
0
5
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein
(neg.)
AdminAufw
(neg.)
Regelkonform 0
2
4
6
8
10
InvestSich
Kosten (neg.)
Schutz
ArbeitsUmgBeein
(neg.)
AdminAufw (neg.)
Regelkonform
aus... wird:
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Regelkonformität: Daten auf Endgeräten
– Security-by-Design:
» TPM (Trusted Platform Module) : “power-on”-Schutz
» “Root of Trust”: Absolute Notwendigkeit zum
effizienten Schutz von Mobilen Endgeräten
» Die perfekte Waffe gegen APTs
» Kontrolle über die Integrität
der Plattform (“Trust-by-Design”)
» Virtuelle Smartcard macht physikalische
Smartcard überflüssig
» Auf über 600 Millionen Plattformen ohne
Zusatzkosten bereits verfügbar !!!
» Die Infrastruktur:
» Die Infrastruktur
23
Auguste Kerckhoffs
Nuth, Niederlande,
1835-1903Daten auf PCs, Tablets etc.
• Informationssicherheits-Prinzip
– Das Kerchkhoffs-Prinzip: “Einfach ausgedrückt darf die Sicherheit
nur von der Geheimhaltung des Schlüssels abhängen”
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Regelkonformität: Daten auf Endgeräten
24
Daten auf Tablets und anderen Plattformen
• Mit moderner Authentifizierung den Benutzerkomfort eines
Smartphones und Sicherheit eines Enterprise-PCs vereinen
– SSO; Hardware gesichert, keine Kennwörter mehr nötig
• Mehr denn je die Notwendigkeit für
– Security-by-Design
– Trusted Computing
– Compliance-by-Design
– Mobile Infrastruktur: Die Komplettlösung von Wave Systems
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Sichere Infrastrukturen ohne “Lost in Complexity”
25
Cloud Computing
• Bereitstellung von Managed Services (SecaaS)
– Vollständige zentrale Kontrolle ohne eigene Installation
• Kontrollierte und sichere Nutzung von Public Cloud Plattformen
(Storage-aaS, Soziale Netze)
– Dropbox
– Facebook usw.
– www.scrambls.com
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Konsequenzen und Zusammenfassung
• Die neuen Anforderungen an die IT und
TK (Cloud, ByoD (Gerätevielfalt), SOA,
Outsourcing) können mit Trusted Computing
und Security-by-Design bewältigt werden
• Bisher gültige Sachzwänge werden reduziert
bis aufgelöst
• Plan, Build, Run: Kompetenz in und Planung zur Informationssicherheit
muss bereits in “P” einfliessen um die Vorteile nutzen zu können
• Vergleichende Kennzahlen machen Investitionen messbar
26
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Wave Systems – führend in Mobilen Infrastrukturen
27
Gegründet 1988, Zentrale in Lee (Massachusetts)
• Portfolio: Mobile Infrastrukturen
• Weltmarktführer in Hardware basierter Endgeräte-Sicherheit
• Weltweit die meisten Installationen und die größten:
BASF, BP, General Motors, PricewaterhouseCoopers, jede 100.000 -140.000
Clients
• In der Industrie bekanntes Expertenteam
• Dr. Thibadeau, der Erfinder der SEDs
• Brian Berger, Exec VP und permanenter Direktor im Board von TCG
• Jonathan Taylor, Architekt Sicherheitsinfrastruktur bei BP
• Boudewijn Kiljan, Projektleiter des PKI&TPM Projektes bei PricewaterhouseCoopers
• Joseph Souren, VP und GM Wave EMEA. Berater GovCert, ENISA,
Autor bei “Platform Information Security” und “All-About-Security”
• Alexander Koehler, Certified Information Systems Security Professional,
zertifizierter Cloud Security Experte, TCG Technology Architekt, Autor und
Vortragender (InfoSec, CeBIT, ISSE, SiliconTrust, Embedded Systems, GovSec)
• … und weitere Kollegen in den jeweiligen Spezialgebieten
© 2013 Wave Systems Corp. Confidential. All Rights Reserved.
Wir danken für Ihre Aufmerksamkeit.
Wir stehen für Sie zur Verfügung:
28
• Kontakt Österreich:
• Erich Kronfuss
Geschäftsstellenleiter
ProSoft Software Vertriebs GmbH -
Office Austria
Jeneweingasse 6 | A-1210 Wien
• +43 1 27 27 27 -100
• erich.kronfuss@prosoft.at
• Kontakt Wave Systems:
• Alexander W. Koehler
• Excellent Business Center
Westhafenplatz 1
D-60327 Frankfurt
• akoehler@wave.com
• Tel. +49 69 95932393

Weitere ähnliche Inhalte

Andere mochten auch

Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerICT Economic Impact
 
Index Vergleich Excel
Index Vergleich Excel  Index Vergleich Excel
Index Vergleich Excel Skill Day
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen Stylight
 
Best Reseller Program
Best Reseller ProgramBest Reseller Program
Best Reseller ProgramFahad Ali
 
Lagertechnik Aktionspreise 2013 gültig bis Ende des Jahres
Lagertechnik Aktionspreise 2013 gültig bis Ende des JahresLagertechnik Aktionspreise 2013 gültig bis Ende des Jahres
Lagertechnik Aktionspreise 2013 gültig bis Ende des JahresGerhard Kreckler
 
Was ist Gastritis?
Was ist Gastritis?Was ist Gastritis?
Was ist Gastritis?Lisa187
 
Hbeaal kaix6
Hbeaal kaix6Hbeaal kaix6
Hbeaal kaix6arne77
 
Social media community_you_tube
Social media community_you_tubeSocial media community_you_tube
Social media community_you_tubesonia_weber
 
WordPress Tutorial
WordPress TutorialWordPress Tutorial
WordPress TutorialSkill Day
 
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Christoph Schlachte
 
LOS METODOS DE ENSEÑANZA POR: YOJANI SIMONS
LOS METODOS DE ENSEÑANZA  POR:  YOJANI SIMONSLOS METODOS DE ENSEÑANZA  POR:  YOJANI SIMONS
LOS METODOS DE ENSEÑANZA POR: YOJANI SIMONSYOJANI SIMONS
 
Transit prestasi pelajar
Transit prestasi pelajarTransit prestasi pelajar
Transit prestasi pelajarnorazieyra
 

Andere mochten auch (20)

Bundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhlerBundeswehr juli 4 2013 alexander w köhler
Bundeswehr juli 4 2013 alexander w köhler
 
Index Vergleich Excel
Index Vergleich Excel  Index Vergleich Excel
Index Vergleich Excel
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen
 
Best Reseller Program
Best Reseller ProgramBest Reseller Program
Best Reseller Program
 
Up2015 UX in Kanban
Up2015 UX in KanbanUp2015 UX in Kanban
Up2015 UX in Kanban
 
Spuren im Internet
Spuren im Internet Spuren im Internet
Spuren im Internet
 
Armageddon oder Evolution
Armageddon oder EvolutionArmageddon oder Evolution
Armageddon oder Evolution
 
Thn 1 mp
Thn 1 mpThn 1 mp
Thn 1 mp
 
Lagertechnik Aktionspreise 2013 gültig bis Ende des Jahres
Lagertechnik Aktionspreise 2013 gültig bis Ende des JahresLagertechnik Aktionspreise 2013 gültig bis Ende des Jahres
Lagertechnik Aktionspreise 2013 gültig bis Ende des Jahres
 
Was ist Gastritis?
Was ist Gastritis?Was ist Gastritis?
Was ist Gastritis?
 
Hbeaal kaix6
Hbeaal kaix6Hbeaal kaix6
Hbeaal kaix6
 
Social media community_you_tube
Social media community_you_tubeSocial media community_you_tube
Social media community_you_tube
 
MEP KOREA BROCHURE
MEP KOREA BROCHUREMEP KOREA BROCHURE
MEP KOREA BROCHURE
 
WordPress Tutorial
WordPress TutorialWordPress Tutorial
WordPress Tutorial
 
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
 
Idt 2013 beitrag bettina steurer
Idt 2013 beitrag bettina steurerIdt 2013 beitrag bettina steurer
Idt 2013 beitrag bettina steurer
 
Suzy meets Switzerland - Switzerland meets Silicon Valley
Suzy meets Switzerland - Switzerland meets Silicon ValleySuzy meets Switzerland - Switzerland meets Silicon Valley
Suzy meets Switzerland - Switzerland meets Silicon Valley
 
LOS METODOS DE ENSEÑANZA POR: YOJANI SIMONS
LOS METODOS DE ENSEÑANZA  POR:  YOJANI SIMONSLOS METODOS DE ENSEÑANZA  POR:  YOJANI SIMONS
LOS METODOS DE ENSEÑANZA POR: YOJANI SIMONS
 
Ggt 7
Ggt 7Ggt 7
Ggt 7
 
Transit prestasi pelajar
Transit prestasi pelajarTransit prestasi pelajar
Transit prestasi pelajar
 

Ähnlich wie Regelkonformität durch neue Architekturen

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandDell Technologies
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Central Europe
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurzAllessandra Negri
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Datenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenDatenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenKroll Ontrack GmbH
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitPhilippe A. R. Schaeffer
 

Ähnlich wie Regelkonformität durch neue Architekturen (20)

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer Hand
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
E Security
E SecurityE Security
E Security
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Datenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen UmgebungenDatenrettung in Virtuellen Umgebungen
Datenrettung in Virtuellen Umgebungen
 
Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services Vodafone Cloud & Hosting Services
Vodafone Cloud & Hosting Services
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
CCPP
CCPPCCPP
CCPP
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
 

Regelkonformität durch neue Architekturen

  • 1. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. IT-Compliance Anforderungen an den Finanzsektor mit neuen Sicherheitstechnologien einfacher und kostengünstiger bewältigen Alexander W. Köhler Diplom-Mathematiker Certified Information Systems Security Professional (CISSP) Certified Cloud Security Expert (CCSK) 8. IIR-Bankenkongress, 19.-20.3.2013, Wien
  • 2. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Agenda • Zeit: 30 Minuten • Ausgangslage: Fokus und gemeinsames Verständnis, Motivationen • Gegebenheiten: Finanzen, Technik, Nutzer • Vorgehensweise, Optionen • Problemlösung • Vergleichende Kennzahlen • Security-by-Design, Trust-by-Design, Compliance-by-Design, Privacy-by-Design • Fallbeispiel 1: PCI DSS • Fallbeispiel 2: Daten auf Mobilen Endgeräten • Fallbeispiel 3: Daten auf weiteren Endgeräten (Tablets) • Sichere Infrastrukturen (SecaaS; Soziale Netze) • Wave Systems, das Unternehmen • Konsequenzen und Zusammenfassung 2
  • 3. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Die Ausgangslage 2013 Informationssicherheit • Bedrohungen, die sich gegen IT- und TK-Systeme richten, nehmen zu • Mögliche Angriffsziele: Wolke, Server, Clients, Endgeräte jeglicher Art – Anzahl steigt – Vernetzung wächst weiter • Endgeräte befinden sich überwiegend außerhalb des Firewall-Perimeters („Maginot-Linie“, Perimeter Defense) • Die Grenze zwischen privaten und geschäftlich genutzten Endgeräten verwischt zunehmend („Consumerization“, ByoD) • Die Anforderungen an Regelkonformität steigen in Umfang und Qualität – Gesetze und Vorschriften – Bankenintern (Richtlinien, Eigenverantwortung) 3 Maginot-Linie
  • 4. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Die Ausgangslage 2013 - Motivationen Das “Warum” und die Antworten • Bedrohungen, die sich gegen IT- und TK-Systeme richten, nehmen zu: Es lohnt sich • Mögliche Angriffsziele: Wolke, Server, Clients, Endgeräte jeglicher Art – Anzahl nimmt zu: Die Benutzer/innen wollen es so – Vernetzung wächst weiter: Technologie bereit -> Medienbrüche abbauen • Endgeräte befinden sich überwiegend außerhalb des Firewall-Perimeters („Maginot-Linie“, Perimeter Defense): Trend: Mobilität • Die Grenze zwischen privaten und geschäftlich genutzten Endgeräten verwischt zunehmend: Die Benutzer/innen wollen es so • Die Anforderungen an Regelkonformität steigen in Umfang und Qualität – Gesetze und Vorschriften Vorfälle –> Die Politik muss reagieren – Bankenintern (Richtlinien) Verantwortung des ordentlichen Kaufmanns 4
  • 5. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Informationssicherheit Gegebenheiten • Hoher Schutz = hohe Kosten • Hoher Schutz = hohe Investitionssicherheit • Hoher Schutz = Beeinträchtigung der Arbeitsumgebung des Benutzers • Hoher Schutz = hoher Administrationsaufwand • Aufwändigere Kontrollmechanismen = bessere Regelkonformität – Aufwand: Anschaffung, Betrieb, Entsorgung; HelpDesk – Aufwändiger: mehr SW-Produkte, mehr „Lines of Code“, mehr Appliances, etc. 5 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform
  • 6. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Informationssicherheit Von der “Gegebenheit” zum Ideal 6 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform
  • 7. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Vorgehensweise Optionen • Weitere technische Maßnahmen (Produkte; “Controls”) hinzufügen – Inkrementelle Verbesserungen; ad hoc ggf. notwendig; Folgeaufwand hoch – Verlangt nach weiteren, inkrementellen Verbesserungen – usw., usw., … – Keine Änderungen an den Randbedingungen (IT-Umfeld) 7 • Änderungen der Randbedingungen – Architektur – Trusted Computing (Trusted Computing Group) – “Security-by-Design”
  • 8. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Problemlösung 8 • Änderungen der Randbedingungen – Architektur – Trusted Computing (Trusted Computing Group) – “Security-by-Design” 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform aus ... wird:
  • 9. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Problemlösung, messbar mit “Vergleichenden Kennzahlen” 9 • Andere Methode um den Nutzen von technischen Sicherheitsmaßnahmen zu bewerten: • RoSI: Return on Security Investment • Grundlage: Bewertung der bedrohten Unternehmenswerte (Assets) • RoCI: Return on (Security Controls) for Compliance Investment Das RoCI ist hier ↑ deutlich geringer als …. hier ↑ 0 5 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgB eein (neg.) AdminAufw (neg.) Regelkonfor m 0 5 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeei n (neg.) AdminAufw (neg.) Regelkonform
  • 10. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. 1 Security by Design Security by Design
  • 11. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Security by Design O P E N I N D U S T R Y S T A N D A R D S Trusted Platform Module (TPM) (SSD) Self Encrypting Drive (SED) O P A L & F I P S Security by Design Trusted Software Stack (TSS) Trusted Network Connect (TNC)
  • 12. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. 2 Trust by Design Single Sign-on VPN etc NAC Trusted Platform Module (TPM)) Self Encrypting Drive (SED) Security by Design O P E N I N D U S T R Y S T A N D A R D S Trusted Platform Module (TPM) Self Encrypting Drive (SED) O P A L & F I P S Trust by Design 600,000,000 TPMs
  • 13. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. 600,000,000 TPMs Encryption 3 Compliance by Design Audit & Compliance Inspector Data Loss Prevention Protector Removable Media, Port Control, Wi-Fi, Bridging 2 Trust by Design Single Sign-on VPN etc NAC Trusted Platform Module (TPM) Self Encrypting Drive (SED) Security by Design O P E N I N D U S T R Y S T A N D A R D S Trusted Platform Module (TPM) Self Encrypting Drive (SED) O P A L & F I P S Privacy by Design
  • 14. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. 600,000,000 TPMs 4 Privacy by Design SW Encryption 3 Compliance by Design Proof of Compliance Inspector Data Loss Prevention Protector Removable Media, Port Control, Wi-Fi, Bridging 2 Trust by Design Direct Access Seamless Integration Next generation VPN Virtual Smart Card Key Storage Provider Pre-Boot Authentication Single Sign On / Windows password sync Security by Design O P E N I N D U S T R Y S T A N D A R D S Trusted Platform Module (TPM) Self Encrypting Drive (SED) O P A L & F I P S User Plug-in Free for life Enterprise Group Management DLP Reporting File Encryption PKI Key Management Privacy by Design – Files-in-cloud, Data & Social Media Security BIOS Integrity Token integration NAC Zero touch Audit, Reporting & Compliance MS Bitlocker mngt MS XP-Win 7-8OS support
  • 15. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Praxis: Produkt zur Umsetzung von PCI DSS Regelkonformität PCI DSS Wave Systems Protection Suite • Daten klassifizieren, lokalisieren • Datenfluss kontrollieren – Verbindungen: LAN, WiFi, G3/LTE; USB, BT – Inhalte: Dateien, eMails, Web, FTP – Geräte: Flash Drives, Externe HDDs, Smartphones, Kameras, Drucker, Brenner • Automatisierte Verschlüsselung • Berichtswesen zur Bewertung von Regelkonformität • Granulare Kontrolle • Richtlinienbasiert 15
  • 16. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. PCI DSS und Wave Systems Protection Suite 16 Für PCI DSS relevante Schutzmechanismen • Verhindert “Network Bridging” • Zugelassene/nicht zugelassene WiFi-Verbindungen • Zugelassene/nicht zugelassene, angeschlossene Geräte • Initialeinstellungen auf abgeschaltete Ports • Lokalisieren von zu schützenden Daten auf dem Endgerät • Folgeaktionen aus Analyse: automatische Verschlüsselung der Lokalität • Verhindert Extrahieren von schützenswerten Daten mittels beweglichen Medien • “Tagged CDs/DVD” • Erzwingt Verschlüsselung des Datentransfers • Erkennen, Blockierung von Ausführbarem Code auf Wechseldatenträgern
  • 17. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. PCI DSS und Protection Suite 17
  • 18. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. PCI DSS und Protection Suite 18
  • 19. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Regelkonformität: Daten auf Mobilen Endgeräten Daten auf Notebooks, Tablets, etc. • Regeln (D) vorgegeben durch Bundesdatenschutzgesetz, KonTraG, AktG – Empfehlung zur Umsetzung durch BSI, Bonn » Verschlüsselung (“power-off” Schutz) » TPM (“power-on” Schutz) – Hinweis: “Daten” schliesst Berechtigungsnachweise (Credentials) mit ein 19 – Anerkannte Methode “power-off” Schutz: Festplattenvollverschlüsselung* – Vorteile: bekannt – Nachteile: – Alle Produkte im Markt: proprietäre Lösungen – Hohe Kosten über den Lebenszyklus – Mit mittlerem Aufwand umgehbarer Schutz – Starke Beeinträchtigung der Arbeitsumgebung (Leistungseinbussen) – Hoher Administrationsaufwand – Hoher Aufwand (manuell) um Regelkonformität sicherzustellen – Beweisführung im Schadensfall teuer / unmöglich * = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch die CPU
  • 20. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Regelkonformität: Daten auf Mobilen Endgeräten Daten auf Notebooks, Tablets, etc. • Regeln (D) vorgegeben durch Bundesdatenschutzgesetz, KonTraG, AktG – Empfehlung zur Umsetzung durch BSI, Bonn » Verschlüsselung (“power-off” Schutz) » TPM (“power-on” Schutz) – Hinweis: “Daten” schliesst Berechtigungsnachweise (Credentials) mit ein 20 – Anerkannte Methode “power-off” Schutz: Festplattenvollverschlüsselung* – Vorteile: bekannt – Nachteile: – Alle Produkte im Markt: proprietäre Lösungen – Hohe Kosten über den Lebenszyklus – Mit mittlerem Aufwand umgehbarer Schutz – Starke Beeinträchtigung der Arbeitsumgebung (Leistungseinbussen) – Hoher Administrationsaufwand – Hoher Aufwand (manuell) um Regelkonformität sicherzustellen – Beweisführung im Schadensfall teuer / unmöglich * = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch die CPU 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform
  • 21. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Festplattenvollverschlüsselung, Fortschritt für die Anwender 21 Festplattenvollverschlüsselung, neue Methode* – Vorteile: – Industriestandard TCG, Opal – Deutliche Kostenreduktion – Komplexität und Aufwand Produkt – Wegfall von Kostenblöcken (Verwertung) – Prozesse von Stunden auf Sekunden verkürzt – Schutz nur mit hohem Aufwand umgehbar – Keine Beeinträchtigung der Arbeitsumgebung – Reduzierter Administrationsaufwand – Regelkonformität durch Design gegeben – Beweisbarkeit vollautomatisiert sichergestellt * = Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch Self Encrypting Drives (SEDs)
  • 22. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Festplattenvollverschlüsselung mit SEDs 22 Festplattenvollverschlüsselung mit Ver- und Entschlüsselung des Datenstroms durch Self Encrypting Drives (SEDs) 0 5 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform 0 2 4 6 8 10 InvestSich Kosten (neg.) Schutz ArbeitsUmgBeein (neg.) AdminAufw (neg.) Regelkonform aus... wird:
  • 23. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Regelkonformität: Daten auf Endgeräten – Security-by-Design: » TPM (Trusted Platform Module) : “power-on”-Schutz » “Root of Trust”: Absolute Notwendigkeit zum effizienten Schutz von Mobilen Endgeräten » Die perfekte Waffe gegen APTs » Kontrolle über die Integrität der Plattform (“Trust-by-Design”) » Virtuelle Smartcard macht physikalische Smartcard überflüssig » Auf über 600 Millionen Plattformen ohne Zusatzkosten bereits verfügbar !!! » Die Infrastruktur: » Die Infrastruktur 23 Auguste Kerckhoffs Nuth, Niederlande, 1835-1903Daten auf PCs, Tablets etc. • Informationssicherheits-Prinzip – Das Kerchkhoffs-Prinzip: “Einfach ausgedrückt darf die Sicherheit nur von der Geheimhaltung des Schlüssels abhängen”
  • 24. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Regelkonformität: Daten auf Endgeräten 24 Daten auf Tablets und anderen Plattformen • Mit moderner Authentifizierung den Benutzerkomfort eines Smartphones und Sicherheit eines Enterprise-PCs vereinen – SSO; Hardware gesichert, keine Kennwörter mehr nötig • Mehr denn je die Notwendigkeit für – Security-by-Design – Trusted Computing – Compliance-by-Design – Mobile Infrastruktur: Die Komplettlösung von Wave Systems
  • 25. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Sichere Infrastrukturen ohne “Lost in Complexity” 25 Cloud Computing • Bereitstellung von Managed Services (SecaaS) – Vollständige zentrale Kontrolle ohne eigene Installation • Kontrollierte und sichere Nutzung von Public Cloud Plattformen (Storage-aaS, Soziale Netze) – Dropbox – Facebook usw. – www.scrambls.com
  • 26. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Konsequenzen und Zusammenfassung • Die neuen Anforderungen an die IT und TK (Cloud, ByoD (Gerätevielfalt), SOA, Outsourcing) können mit Trusted Computing und Security-by-Design bewältigt werden • Bisher gültige Sachzwänge werden reduziert bis aufgelöst • Plan, Build, Run: Kompetenz in und Planung zur Informationssicherheit muss bereits in “P” einfliessen um die Vorteile nutzen zu können • Vergleichende Kennzahlen machen Investitionen messbar 26
  • 27. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Wave Systems – führend in Mobilen Infrastrukturen 27 Gegründet 1988, Zentrale in Lee (Massachusetts) • Portfolio: Mobile Infrastrukturen • Weltmarktführer in Hardware basierter Endgeräte-Sicherheit • Weltweit die meisten Installationen und die größten: BASF, BP, General Motors, PricewaterhouseCoopers, jede 100.000 -140.000 Clients • In der Industrie bekanntes Expertenteam • Dr. Thibadeau, der Erfinder der SEDs • Brian Berger, Exec VP und permanenter Direktor im Board von TCG • Jonathan Taylor, Architekt Sicherheitsinfrastruktur bei BP • Boudewijn Kiljan, Projektleiter des PKI&TPM Projektes bei PricewaterhouseCoopers • Joseph Souren, VP und GM Wave EMEA. Berater GovCert, ENISA, Autor bei “Platform Information Security” und “All-About-Security” • Alexander Koehler, Certified Information Systems Security Professional, zertifizierter Cloud Security Experte, TCG Technology Architekt, Autor und Vortragender (InfoSec, CeBIT, ISSE, SiliconTrust, Embedded Systems, GovSec) • … und weitere Kollegen in den jeweiligen Spezialgebieten
  • 28. © 2013 Wave Systems Corp. Confidential. All Rights Reserved. Wir danken für Ihre Aufmerksamkeit. Wir stehen für Sie zur Verfügung: 28 • Kontakt Österreich: • Erich Kronfuss Geschäftsstellenleiter ProSoft Software Vertriebs GmbH - Office Austria Jeneweingasse 6 | A-1210 Wien • +43 1 27 27 27 -100 • erich.kronfuss@prosoft.at • Kontakt Wave Systems: • Alexander W. Koehler • Excellent Business Center Westhafenplatz 1 D-60327 Frankfurt • akoehler@wave.com • Tel. +49 69 95932393

Hinweis der Redaktion

  1. Anyway, the Trusted Computing Group standards has technology such as a Trust Platform Module and Self Encrypting Drive. OPAL and TIPS certified. And that’s the base for a Security by Design concept. Why Security by Design? Because past security architectures have not been successful in securing our current day landscapes.
  2. So Security by Design, as like cars – you don’t send out a car to a shop and then go to another shop and buy yourself an airbag, buy yourself a brig(?) and myself yourself a steering wheel – it’s already built in. That is the vision of what we need to do with IT. Secure ourselves and protect ourselves against current day threats. Trust by Design gives them all the additional application features that you can pull into this silicone based security architecture and then on top you can manage that with homemade solutions.
  3. Wave Systems traditionally have these two pillars in their portfolio. We acquired a company called Safend and we are building Scramblis Enterprise which delivers the fourth pillar of our strategy which is Privacy by Design. Privacy by Design extends these capabilities that covers against today’s mundane advanced system threats and adds, expands the security of data communication and policies in the social media infrastructure.
  4. So there’s a lot of additional value in this new positioning that is up and coming; this one is right there, it’s in a lounge(?) and has won all those awards and this one is now being built.