Webinar Recording

PRISM: Wie schütze ich mein Unternehmen wirksam vor Wirtschaftsspionage?


Log in and watch the full video!

KuppingerCole Webinar recording

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Wie schütze ich mein Unternehmen wirksam vor Wirtschaftsspionage? Mein Name ist Martin-Kuppinger und ich bin einer der Gründung Völker für Alkohol bevor Wir beginnen ein paar allgemeine Informationen. Kohl ist ein Analysten Unternehmen, wir stellen eine Preis, hat juristisch weiß, was es ist, und zweitens Unterstützung für alle Tief und Fest bis bereit. Wir haben drei Bereichen, also Pass Frühlings, eines terrorisiert, wo wir Produkte, Trends, Herstellern anfertigen, analysieren. Das zweite Sinn zwei Fuß, das ist, wo wir als Weiß so für unsere Kunden zur Verfügung stehen und der dritte Bereich Events zu diesen Trends gehört uns Region Pinar rennt, Klaus Konferenz nächste wird extra Europäische wird im Mai 2014 stattfinden, München vor 13 bis 16. Mai so zusätzlich aber macht aktuellen Ladung im nächsten Jahr auch Konferenzen an verschiedenen anderen Standorten geben, darunter Singapur O und Toronto, was selbst betrifft Sie sind zentral stumm geschaltet. Das heißt also, Sie brauchen Inszenierung, Die Audio Funktionalität kümmern Wir nehmen, das wäre genau auf Der Podcast und die Präsentation gehen morgen sein.
Fragen und Antworten macht Am Ende ist der hinaus. Sie können aber jederzeit fragen und im Bereich Crash Tens im Kulturerbe nahe Control Panels stellen ist Kulturerbe Naturstrom können, finden Sie auf der rechten Seite üblicherweise des Bildschirms. Dort reicht Westens, indem sie Fragen eingeben können, grundsätzlich immer ganz gut. Wenn einem Fragen einfallen, die auch gleich einzugeben, dann haben am Schluss auch eine ganz gute Liste von Fragen und die ich noch verantworten kann ja zum Thema, da ich heute der einzige spreche bin, ist es im passiven, zweigeteiltes Berliner ersten Teil eben meinen Vortrag zu diesem Thema fristen Wie schütze ich mein Unternehmen wirksam vor Wirtschaftsspionage? Der zweite Teil dann eben die Fragen und Antworten zu diesem Thema und wer muss sich dieses Thema nimmt denke sehr gutes Indiz dafür, wie aktuell und wie heißt dieses Thema ist, ist nicht nur die Präsenz, die wir natürlich in den Medien heute haben, also aus sich heute das Thema Nachrichten Sendung der ältere Einschalten, letzten Tagen Wartens, Thema prüfen und die dazugehörigen anderen Themen es ist ja nicht nur fressen, weil das Ganze eines der wesentlichen Themen ganz oft der wirklich die erste Meldung auf der anderen Seite zwei Spiel, das auch eines unserer Meistfrequentierten meistbesuchten Bettina Re.
Bei den für den deutschen Sprache, die wir jeweils jemals hatten, also für den Mann. Man sieht auch das Thema ist sehr groß, ich möchte mich heute auch nicht auf das gesamte Thema konzentriere. Natürlich lassen sich ein paar Facetten, die beleuchten Was geht es bei der ganzen Geschichte über das Thema Gefährdete Daten in Unternehmen also das, wo man sinnigerweise korrekterweise auf von Wirtschaftsspionage sprechen muss. Einige Themen werden darüber raus gehen, aber der Schwerpunkt wird natürlich darauf sein Wie kann ich als Unternehmen meine wesentlichen meine wichtige Informationen meine Kronjuwelen schützen in einem Umfeld, bei dem klar ist, das relativ viel an Informationen, die über das Internet fließt, die bei irgendwelchen Providern gespeichert ist, ganz potenziell einmal gefährdet seien? Kein durch Angriffe von staatlichen Stellen, wobei ganz viele Fragen offen sind Wohin fließen die Daten, was passiert tatsächlich trotzdem? Und wir haben diese Fragen auch unmittelbar gehabt, kommentiert diese Fragen.
Muss ich meine Cloud Strategie überdenken? Beginnen möchte ich mit diesem Satz der Sätze aus der englischen Sprache Ich hab den bei mir ins greift, glaube ich seit drei oder vier Jahren inzwischen so stehen als als Einsatz das Bios Jeopardy Leute das Min. Derartig Fracking dahinter steht eine glaube ich, ganz interessante Geschichte. Ein ganz wichtiger Fakt, nämlich Das Thema ist nicht wirklich überraschend, weil eigentlich schon lange klar war, dass Geheimdienste aus unterschiedlichsten Staaten nach das Keineswegs Novize USA England begrenzen. Aus unterschiedlichsten Staaten versuchen Daten zu sammeln. Das hat seine Hintergründe und die Hintergründe. Der primäre Hintergrund arbeitslos war auch ganz klar sagen ist nicht das Sammeln von Daten für den war im weitesten Sinne im Bereich der Wirtschaftsspionage, der wichtig finde. Grund ist natürlich das Leber Abwehr von Terrorismus Abwehr von anderen Gefahren allerdings denke ich davon auch nicht ganz naiv sein unterschätzen, was können ist uns da wird doch passieren Was steht dahinter?
Er müsste beginnen. Wir versuchen müssen, die Faktenlage zu analysieren. Heute ist es so, dass wir aktive Überwachungssysteme haben, die im Betrieb sind, die bestätigten dazuzählen Bryson. Dazu zählte Tempora vom einem Ableger des britischen Geheimdienst Tempora als System, das es den gesamten Datenverkehr über die Transatlantik Verbindung gegangen ist, analysiert hat. Das heißt, wir haben solche Systeme, wir haben entsprechende aktive Systeme, und man kann davon ausgehen, dass ist doch deutlich mehr solche Systeme gibt es in der. Zwischen der Meldung der letzten Wochen betrachte es hier noch eine ganze Reihe von weiteren Systemen dazugekommen. Es geht aber nicht nur um die elektronische Kommt Kommunikation, Hier ist es 23 Tage Meldung durch die Presse, dass eben auch die Absender und Empfänger von klassischer Post in den USA und teilweise in Deutschland überwacht werden das heißt das konsequent analysiert wer sendet geben, was klar ist ist das in jedem Fall ein signifikant größerem Umfang überwachten Daten gesammelt werden als bisher.
Das ist die Betonung offiziell bekannt war. Was aber nicht unbedingt heißt, dass es in größerem Umfang als vermutet geschieht. Muss ich so manches immun internet früher ja schon umgeschaut hat, dann war es der du also das ist dort genug. Nicht nur Gerüchte sind nur zum teil auf Fakten darüber gab, dass sowas passiert. Überwachungssysteme sind aus zum Teil nicht neu echelon als ein System inzwischen unter dem Namen nicht mehr aktiv war, aber spätestens seit 1970 er Jahre scheinen schon deutlich früher aktiv. Da gabs eine überwachen statt sondern auch im bayerischen Bad Aibling. Die Aufgabe war dort letztlich Richtfunk, Telefon, andere Verkehre. Sie überwachen, lässt sich ein Vorläufer des gesamten Themas. Und wenn man euch heute die Weiße über das Thema, beispielsweise Vorratsdaten, speicherung, dem zieht natürlich das keineswegs nur um um Email Kommunikation, andere Form der elektronischen Kommunikation, über das Internet der Datenspeicherung gehen, sondern viele Einträge, was man aber auch nicht unterschätzen sollte Ich habe es aus Unternehmen sich einen Punkt, der nicht ganz unwichtig ist, gerissen hatte, primär zu sozialen Netzwerke, offene E Mail Dienste, so Friemel.
Diese Täter, dies sind Maskottchen tief bis hier gerissen war nicht darauf aus richtet primär zumindest nach dem, was heute bekannt ist, also Daten von geschäftlicher Kommunikation zusammen. Bei Tempo, wo er letztlich alles, was durch ging, versucht wurde, zu filtere, sieht die Sache vielleicht schon ein bisschen anders aus, und man weiß natürlich nicht genau, was es noch läuft, was sonst noch läuft, Aber grundsätzlich darf man natürlich das auch nicht ausschließen, an dieser Stelle. Weitere wichtige Punkt ist das Wesen US Datenschutz Regelungs. Vielleicht nochmal ganz interessante Punkt. Nicht für Ausländer gelten. Das heißt also, wir haben natürlich auch eine Situation, wo es zum Teil ebenso ist. Das Rechts lagen Problem, dass beispielsweise den USA Thema treiben, sie explizit nur für die US Bürger gilt. Das heißt man findet sich damit eben als Nicht Amerikaner erstmal im Rechtsfreien interessant sind ist dann auch müssen, wenn man mal schaut Was wurde früher schon gesagt, dass es hier sehr EU Stellungnahme zur Echelon von zweitausendeins, wo damals noch gesagt wird, dass die technischen Kapazitäten sind nicht annähernd so weit reichen sind, wie von einigen Medien behauptet wurde.
Da wurde aber durchaus schon darüber diskutiert, ob und in welchem Umfang das System genutzt wird und damit sich die Betreiber des Systems waren. Im Fall USA, Kanada, Australien, Neuseeland. England ist auch Wettbewerbsvorteile. Schaffen schon 2001 wurde so aus darüber diskutiert. In welchem Umfang werden diese geheimdienstlichen vor der nachrichtendienstlichen Informationen auch genutzt, um sie Wettbewerbsvorteile zu schaffen? Also, diese Diskussion ist nicht ganz neu, und als Unternehmen muss man heute letztlich aber von der Situation ausgehen. Das ist grundsätzlich ein Risiko, der Wirtschaftsspionage gibt, aber es gibt in diesem Punkt, der einfach aber wichtig ist Es gibt hier offene Fragen, also eine der offenen Fragen ist welche Weise, Spionage Systeme und nachrichtendienstlichen Systeme gibt es das wir natürlich ist, eine Situation, dessen setzten Wochen einige die Fakten bekannt wurden, das auch sicherlich immer mehr bekannt werden, dass wir wahrscheinlich auch in den nächsten Monat noch einiges an Informationen dazu haben werden.
Ein wichtiger Punkt ziehe ich die Frage Werden Daten tatsächlich zurückgriff Spionage genutzt und, falls ja, in welchem Umfang? Ganz schwer zu beantworten. Das Risiko ist aber mit Sicherheit gegeben. Und es geht hier nicht nur um die Frage USA oder es geht ganz generell um nachrichtendienstliche Aspekte im Internet und da ist es mit Sicherheit auch so, dass es Staaten gibt, bei denen das Fragezeichen kleine so schmal ist. In China kann man das Fragezeichen sehr klein machen. Es gibt also durchaus natürlich dieses Riesen cool. Wir müssen als Unternehmer und leben, müssen natürlich darauf reagieren, Sie überlegen, wie können Sie das Risiko, dass wichtige geschäftliche Informationen verloren gehen oder ich verloren gehen, sondern die in falsche Hände geraten, auch in falsche Hände ist mir weiterhin da, aber eben nicht nur bei ihnen selbst, sondern auch an anderen Stellen. Wie kann man die Friesen co verringern? Eine wichtige Frage sicherlich auch Wer spioniert eigentlich wen aus?
Ausgabe Das Thema USA China Thema Kino, China das ist USA ist schon ein altes Thema. Wer wird er noch in andere Bereiche rein? Geht über dieses nachrichtendienstlich hinein in Richtung Cyber Attacken, und dann gibt es hier genauso diese Fragestellung. Vergeben kam Stück Seiten. Zwei Ursachen sind daher auf die Liste, derer sie wohl bei der Eingreifen mit dabei sein. Vielleicht mit dabei waren das Zwei Wagen Bereich. Man hat das Thema zwischen China und den USA, hat berichtete Eingriff aus dem Bereich Nordkorea. Was Südkorea erzählt raster läuft sicherlich einiges. Was genau läuft, weiß nicht interessante frage. Sicherlich auch wer wusste, war es in der politik, findet diesen text nicht gerade eben hatte des EU parlaments von zweitausendeins sehr aufschlussreich, weil dieser Text natürlich auch zeigt das Thema ist nicht erst seit gestern oder seit zwei wochen drei wochen jetzt in der öffentlichen Diskussion. Dieses Thema ist in der politischen Diskussion dieses Thema schon sehr viel länger in der politischen Diskussion und fast alle Parteien zumindest sitzt mir auch in den entsprechenden Ausschüssen im Bundestag sind eben mit diesem nachrichtendienstlichen Tätigkeiten zumindest in teilbereichen der einen anderen Form informiert.
Ich glaube jeder der jetzt sagt ja, wir wussten nichts davon, es ist not ins nur die, die es mussten sich verhindert haben. Ich glaube der macht einfach schlicht inbegriffen politik an der Stelle im negativen sinne, also eher im gotischen ein politisch wieder garz degli zine hier reißt die politik vier sehr viel mehr. Nur ist es jetzt eben einfach in der öffentlichkeit bekannt wurde geworden, so dass man das würde ich auch vielleicht mehrmals Politiker so tun müssen, als ob er gar nichts davon wusste, ob alle Aktivitäten bekannt waren, auch innerhalb der der westlichen Hemisphäre. Das darf auch bezweifelt werden. Sicherlich ist da manches gelaufen über das hinaus, was hätte laufen sollen, aber ich bin mir sehr sicher, dass die Politik, und zwar über alle Parteien hinweg, sehr viel mehr davon wusste, als nun offen zugegeben wird. Interessante Frage auch das innerhalb des rechtsstaatlichen Rahmens natürlich einiges zusätzlich ist Man kann, glaube ich, auch konstatieren, dass es eine Notwendigkeit nachrichtendienstlicher Tätigkeit, beispielsweise im Rahmen der Terrorabwehr gibt.
Die Frage ist genau aber einerseits Wie weit geht der rechtsstaatliche haben und wo wird diese Rahmen überzogen? Und das Ganze passiert jetzt in einer Situation, in der wir letztlich mehr Risiken haben. In einer im offenen, offeneren Welt heißt unsere traditionelle Fokus der Informationssicherheit, der sich lass sie auf unsere Internet IT bezogen hat. Dieser Fokus hat sich jetzt verändert werden das Cloud Computing, das heißt wir nutzen Dienste außerhalb, wir haben mobile Computing, unsere benutztes Immobile, immer mehr Daten zur mobilen Endgeräten, sie unterwegs Wir haben das Thema, solche Computing, wir wollen mehr Benutzer in einer immer flexibleren Weiße einbinden, wir haben also eine Thematik in eine Herausforderung eigentlich oder ein Dilemma? Das heißt, wir wissen, dass nachrichtendienstlich vielleicht auch noch mehr passiert als bisher. Das heißt auch die Möglichkeiten der Nachrichtendienste wachsen, dass wir das Internet einerseits als etwas haben, was benutzen, um ein so Bisons in einer anderen weiß zu gestalten, besser mit unseren Kunden zu kommunizieren, mobilere Mitarbeiter zu haben, andere die Bäumen, Modelle für uns relativ zu haben, also einen klaren Nutzen haben, aber gleichzeitig natürlich mit diesen neuen Möglichkeiten auch einen ganz anderen Status, sagt mir der überwacht bar keit erreicht haben.
Und das ist letztlich ein Dilemma. Wir haben sie. Diese Entwicklung, Cloud Computing, solche Computer Global Computing als Computing Kritiker bezeichnen diese offenen Welt haben wir eben mehr Risiken und diese Bedrohungsszenarien, und das ist der erste Blick gezeigt als unterlegen draufschauen verständigen, wenn diese die Frage Was sind eigentlich unsere Bedrohungsszenarien? Was sind diese Situation, in der wir uns bewegen und da haben auf der einen Seite das Thema von ihnen teilen? Angriffen gibt es weiterhin, und ich denke, das sollte bei der ganzen Debatte nicht unterschätzen, dass die schwersten Schäden im Bereich der, der der Angriffe auf immer noch zumindest unter Mithilfe von internen Personen geschehen. Wir haben hier immer noch ganz klar ein Thema, das das nicht einfach ignorieren dürfen, sondern dass wir etwas haben, was natürlich einfach weil ich eine sehr wesentliche Rolle spielt Wir haben das Thema von externen Angriffen, die wir auch schon lange haben, das heißt im weitesten Sinne das Thema Hacker, weil dieses Schlagwort nehmen und morgen habe ich eine Meldung gelesen.
Es fand im Zusammenhang mit dem im Februar aufgedeckten zusätzlich Missbrauch von Kreditkarten, bei denen die Limits von Kreditkarten hochgesetzt wurden und dann eben sehr viel Geld in sehr vielen verschiedenen Ländern verschiedenen Orten abgehoben wurde. Von Automaten dort war ein wesentlicher Baustein der gesamten Thematik geben ein erfolgreicher Angriff auf einen der eines der Verarbeitung seines, der Dienstleistungs Kollegen für die Kreditkarten, da das für die Zahlungen und was wir hier das Richard-Hill Bereiche extra einen Angriff ist. Zunehmende Professionalisierung der Angreifer Wir haben mehr automatisierte Eingriffe, mehrstufige Eingriffe, beispielsweise das, was vor zwei Jahren gegen Arzt passiert ist staatliche Angreifer. Wir haben hier mit Sicherheit heute einen ein deutlich anderes Bedrohungsszenario. Das hat zunächst mal nichts mit nachrichtendienstlichen Themen zu tun, sondern letztlich mit gezielten Angriffen, wobei der natürlich auf das Thema Wirtschaftsspionage darauf komme ich gleich auch eine wichtige Rolle spielt Wir haben das Thema Netz. Überwachung wurden spätestens mit dem Tempora mit dem britischen Einsatz klar wurde, dass der Datenverkehr im Internet offensichtlich auf breiter Basis gefiltert wird.
Und da bin ich mir aus der sicher das ist nur die Spitze des Eisbergs ist der c C hat ja auch gesagt, dass davon auszugehen ist, dass Deutschland letztlich bei den Schnittstellen zu den Unter Segel Kabeln in gleicher Weise geschieht. Weiterhin geschafft, wo ist noch nicht klar ist, wir müssen davon ausgehen, dass es passiert. Das ist übrigens ein ganz interessanter Punkt, etwas, was ich schon seit vielen Jahren eigentlich sage bei dem gesamten Thema. Wir schauen häufig ein nur auf den Speicherort, aber wenn ich eine E Mail versende, selbst wenn der Empfänger irgendwann Europas das heißt nicht, dass die Daten ich auch über die USA laufen können, über andere Länder laufen können, je nach dem wie das Routing in dem Moment eben geschieht ich hab daher keine letztlich keine Kontrolle über die Flüsse Informationen ich weiß, wo sie gehen von Punkt A zu Punkt b aber welchen Extremen?
Das ist als solches nicht ohne weiteres nachvollziehbar, das also eine der wichtigen Punkte. Der habe das Thema Cloud überwachung, das inzwischen in erheblichem Umfang sicher stattfindet, bestätigt. Primär nur noch mal sagen Für soziale Netzwerke ist Freemail Dienste. Allerdings sollte man einfach, glaube ich, wenn es einen darum geht, die die Informationen des Unternehmens zu schützen, davon ausgehen, dass grundsätzlich kein Dienst wirklich hundertprozentig sicher ist und kein Dienst außerhalb das Scoop des Einflussbereich ist von Nachrichtendiensten ist, in welchem Maße das passiert. Wie gesagt, Das ist schwer nachvollziehbar, aber man muss heute einfach in Anbetracht dessen, was bekannt wurde, der Gewinn der gesunden Misstrauen an dieses Thema reingehen und handeln an der Stelle. Wenn wir dann mal auf diese externen Angriffe gehen, dann richten sie sich gegen unterschiedliche Ziele. Wir haben unterschiedliche Angreift werden die Amateur Hacker geht es einfach mal ausprobieren. Diesmal machen wir haben Organisation the Hacker mit politischen Agenda muss Wir haben die organisierte Kriminalität, die in diesem Bereich inzwischen als sehr, sehr große Bedeutung hat wir haben staatliche Eingriffe in Anführungszeichen Terrorbekämpfung in Zentral Stuck stellt, ist das sicherlich einzuordnen, diesen Bereich staatliche Eingriffe zu Spionage und Wolen, vielleicht Fragezeichen auf zur Wirtschaftsspionage.
Wie gesagt, das Fragezeichen, glaube ich muss nicht allzu groß waren, weil wenn man den Blick auf sehr viele Staaten richtet. Was sind die Ziele davon? Wir haben Briefe, Privatpersonen als Ziel da gehts um Phishing von Online Banking Garten es geht um Bordnetz, die auch ein eigenes Geschäftsmodell haben. Wir haben Unternehmen eben genau mit dem Bereich Wirtschaftsspionage und spätestens dann, wenn ich eben die Augen für die Kriminalität derzeit daran nehmen, dann geht es hier natürlich aus Zuteil ganz konkret genau um solche Wirtschaftsspionage steht auf Staub sein Teilen Zwischenschritte in diesem Cyber hoher bei Cyber Eingriffen wenn man Tokio als Nachfolger für Stuxnet nimmt, aber aus beispielsweise das Futter sein taiwanesisches Unternehmen angegriffen wurde, um private Schlüssel von digitalen Zertifikat zu erlangen und dann die nächste spielte eigentlich einleiten zu können. Wir haben Cloud Dienste als Ziel mit dem Thema sicherlich potenziell Wirtschaftsspionage, Regierung, kritische Infrastrukturen was ja auch eine reifen Unternehmen betrifft, also viel Unternehmens natürlich auch genau da wieder betroffen, weil sie Banken sind, weil sie Energieversorgers Hinweise, andere Teile der kritischen Infrastrukturen Gesellschaften sind.
Auch hier geht es natürlich um einen wirksamen Schutz. Die Frage ist damit einfach ein bisschen Vosen Informationen wirklich nicht, also können wir irgendwas sagen. Unsere Informationen sind sicher, dass es der Mutter zu sozusagen. Königsweg, denke die einfach ziemlich einfach nirgends. Wir können an keiner Stelle Das heißt weder bei uns in unsere Internet, die doch bei einem Cloud Diensten vornherein davon ausgehen, dass die Informationen sicher sind, dass sie geschützt wir können nur daran arbeiten, und das ist das, was, was Unternehmen tun müssen daran arbeiten, das Risiko, dass entsteht, so gering wie möglich zu halten. Die Frage ist natürlich auch, wie groß ist das Risiko wirklich? Klar ist die aktuellen Veröffentlichungen zeigen wird Spitze Eisbergs. Die dort diskutierten Szenarien Das ist auch wichtig vielen primär auf die Terrorabwehr, es gibt aber sehr viele Indizien für staatliche Industrie. Spionage interessant meines Heimat. Wer gerade die Information auch einmal eingestellt, das bereits Spiegel 8 989, also vor 14 Jahren auf 11 Seiten ausführlich über Echelon und die Fähigkeiten der NSA National Security Agency der USA bezüglich Wirtschaft Spionage berichtet hat also es ist wirklich ein Thema, für, das ist schon lange sagen man Indizien gibt und das eben Pflicht nicht von der Hand zu weisen ist.
Interessant übrigens in diesem Zusammenhang beispielsweise auch das ist in Russland um eine anderes Beispiel zu nennen auch lässt in den rechtlichen Grundlagen für Nachrichten dies explizit heißt das es da eben auch um das Thema Wirtschaftsspionage geht dass es gibt zum Teil auch Publikationen, die sich genau mit diesem Thema genau mit dieser Fragestellung Es gibt also das Recht, die Grundlage teilweise, die diese Richtung gehen. Die rechtlichen Rahmenbedingungen sind oft unklar. Das ist einfach ein Thema, das uns dann draußen Schutz von Informationen außerhalb der EU wobei man es nicht auf ein ausgehen sollte es in der EU nicht passiert. Thema England Frankreich war in der Presse und ich bin mir sicher, dass auch die deutschen Nachrichten, dies jetzt nicht die völlige Weißen geladen sind, vielleicht stellen die sich hat er kein positives Bild gewinnen können, es ja einfach nur zu blöd an der Stelle, aber wenn sie es könnten, würden sie es vermutlich auch tun, in der eine andere Stelle klar ist Auch Unternehmen selbst nehmen sehr viel Erfahrung im Bereich der IT Sicherheit, wurden erfolgreich angegriffen.
Als RSA Security ist sicherlich eines der besten Beispiele in diesem Zusammenhang und da ist auch Angriffe richten sich nicht nur gegen große Unternehmen oder Behörden, sondern gegen alle Arten von uns nehmen. Also die Grundaussage ist das Risiko ist groß, sehr groß Man muss grundsätzlich davon ausgehen, dass man Angriffsziel ist. Das betrifft mich auch externe Attacken. Wenn man sich die aktuellen Zahlen aus unterschiedlichsten Studien anschaut, dann ist es ja so, dass 70 bis 80 % Unternehmen berichten, dass sie innerhalb der letzten 12 Monate müssen so typische Zahlen als letzten 12 Monate bereits irgendwelche Eingriffe bemerkt haben. Und ich glaube, dass die Grauzone eben auch noch nicht ganz Unerhebliches in diesem Bereich, das vieles passiert, was eben nicht bemerkt, das haben wir. Dieses Thema Cloud Computing und eine dieser erste Reaktionen über der gesamten Thematik war. Ja, oh, wir können nicht mehr die Cloud gehen. Was jetzt schon gesagt habe, ist ist ja nicht so, dass wir davon ausgehen können, dass Daten, die innerhalb unseres in so Internat hier tatsächlich sicher sind mal abgesehen davon, dass sich die Frage stellt Können wir überhaupt auf manche der Cloud Dienste noch verzichten?
Jemal von gebe auf ganz simples Beispiel Webhosting, wo man heute kaum drumherum kommt. Abgesehen davon, dass andere Themen die Einbindung für Benutzen, Einbindung von Geschäftspartnern als härterer häufig über Cloud Dienste laufen, also gerade in die Theorie Bereich, hatten eben viele solche Marktplätze und das natürlich auch das Thema Mobile Computing zu Teilen aus Religiösen erfordert. Oder zumindest eine öffnung dieses Perry Meter sollte. Der Ansatz zu sagen wir machen das auch intern mit, wird natürlich nicht funktionieren, aber selbst wenn man einfach mal diese zwei Welten miteinander vergleicht, dann haben wir in der Cloud und das ist für Angreifer Interessantes, wir aber den Punkt es gibt viele Informationen, viele man dann Die Cloud ist der Cloud Dienste sind grundsätzlich ein interessanteres Angriffsziel, weil man eben sehr viel mehr Informationen allein kann. Sie haben potenziell eine höhere Sicherheit, davon muss man ausgehen, das gut verwaltete Cloud Dienste besser sind, das Veilchen Schnitt besser sind als die interne Altea es im Schnitt ist, weil man eben Cloud Dienste potenziell professioneller betreibt, das dafür auch genug Gegenbeispiele gibt oder Fälle, in denen doch verschiedene Schichten glaube ich widerspricht dieser These nicht, weil die hat man sich in der Internet hier auch und gerade wenn man kleine oder mittelständische Unternehmen betrachtet, sehr schwierig.
In diesem Leben als Hero ist Sicherheitsniveau zu erreichen. Wir haben in Richtung Cloud das Thema Risiko, das Risiko der Netz überwachung, das heißt das, was ein Datenverkehr erfasst Was wird dort gefiltert, nach welchen Begriffen wird gesucht und wie meine Kollegin neulich sagte, der Schritt von der Spionage zu Witz Wirtschaftsspionage besteht wirklich nur in der änderung von Suchbegriffen, da ist einiges dran und Fremdes haben, wenn sich mehr Information, nur eines einzelnen Unternehmens potenziell niedrigere Sicherheit. Wir haben hier natürlich ein Risiko, das man nicht unterschätzen darf. Die Frage sich stellt Ist natürlich die Cloud ein Ulk? Unkalkulierbares Risiko Wir haben natürlich einige Themen, die wir nicht überschätzen. Dafür haben rechtliche Rahmenbedingungen, die abhängig sind vom Standort des Rechenzentrums, des Vertragspartners, die oft unklar sind, zum Teil auch der kollidierende Regelung des heißt Verträge versus der Umfang für seine Farbe. Was ist Patriot Act? Und viele andere Regeln Da können einem Mann Menge Dinge zusammenkommen.
Da können auch die Besitzverhältnisse der Unternehmer, sehr Cloud Anbieter und daraus resultierend rechtliche Aspekte. Eine Rolle spielt das Spiel, aber auch Dinge eine Rolle, wie beispielsweise das viele Cloud Dienste dann ja wiederum auf einem anderen Cloud Dienste Beispiel seines oft weiße Service auf einem Info Service Dienst läuft und damit oft gar nicht nachvollziehbar ist. Was ist eigentlich alles? Teile liegen meine Daten tatsächlich ich habe die sind das Luna oder Tu Team Punkt, Nachvollziehbarkeit, Perform, nicht der Betrieb da habe ich durchaus das Thema, das ich weil den üblichen Folge San ansetzen und Umständen eben Administratoren oder Operatoren in unterschiedlichsten Regionen habe und damit auch schon wieder unterschiedliche Rechts Räume hineinfallen kann, kann so der Transport von Daten gehen? Feldarbeit war auch in Zukunft zur Administratoren Operatoren gehen, wo man sich auch in einer rechtlichen Grauzone wurde bewegt Datensicherheit letztlichen Daten dann sicher, wenn sie wirksam verschlüsselt sind, aber geht es eben darum, dass die Schlüssel besitzt Kunden seid was auch so einschränken, der Funktionalität führen können, Das heißt, wenn ich einen Dokument im sozusagen im Braust ein verschlüsseltes Dokument im Browser entschlüsselt angezeigt bekommen muss, dann muss sich der Schlüssel irgendwo beim Cloud Dienst liegen haben und daher gerade der Punkt, dass ich keine volle Kontrolle mehr über diesen Schlüssel habe.
Das heißt es wird du losrennen, Funktionen geben ein, bei denen man eben hier an die Grenzen des Möglichen stößt, und darüber muss man sich im Klaren sein. Auch das ist natürlich immer ein eine Balance, ein Anführungszeichen trat oft zwischen teilweise dem Thema Benutzbarkeit. In dem Thema Sicherheit ist das Thema Nachvollziehbarkeit generell gering hinter Cloud also, dann muss ich für die überwachungs Funktionen die angeboten werden Dienste die Funktionen an Vater ist ihr schwach, was die Operatoren Administratoren machen es weiß nur begrenzt nachvollziehbar und eventuelle Eingriffe von staatlichen Stellen sind praktisch nicht nachvollziehbar. Jetzt gibt es viele oder manche, die sagen Ja, deshalb brauchen wir die deutsche Cloud ist wir brauchen die europäische Cloud. Die Frage ist aber Ist das wirklich ein kleineres Risiko? Die rechtlichen Rahmenbedingungen sind sicherlich je kleiner der der die Anzahl der Länder, die in irgendeiner Form im Spiel ist, ist natürlich der Rechtsrahmen grundsätzlich besser geklärt, was Geheimdienste Nachrichtendienste machen.
Das ist eine ganz andere Frage an dieser Stelle also hier sollte, was ich nicht nicht davon ausgehen, dass da nichts passiert. Im übrigen bewegen sich ja Nachrichten, die sie in ihrem eigenen Land, sondern auch gedauert, andere Länder Er hat auch jedes Thema Besitzverhältnisse der Unternehmen, daraus resultierende rechtliche Aspekte und natürlich auch in der Nachvollziehbarkeit wieder genau das Thema Bin die, kann ich mir sicher sein, dass man deutscher Software ist es Service Dienst nicht auf einmal das einmal läuft oder auf irgendeiner anderen und dann eben doch wieder außerhalb des Deutschen Abgesehen von der Thematik fließen meine Daten nur durch Deutschland, wenn ich mit meinem Cloud Anbieter kompliziert. Weitere Frage Betrieb kann hier eine ähnliche Problematik schaffen, ist aber oft ein bisschen besser. Geht werden. Andere Frage ist natürlich auch Habe ich vielleicht einen an einer Schwäche Funktionalität im Vergleich zu den führenden, weltweit führenden Anbietern und will ich das überhaupt in Kauf nehmen?
Das heißt, es muss auch den Vergleich in der Funktionalität machen. Was die Datensicherheit betrifft, wird sich dann sicher, wenn sie wirksam verschlüsselt. Die Cloud ist ein Angriffsziel, egal wo sie steht. Ein Cloud Dienst ist potenziell Angriffsziele erst ein attraktives Angriffsziel, das einzelne Unternehmen Nachvollziehbarkeit im Prinzip ähnlich wie bei der sozusagen jetzt mal nicht regional beschränkten klaut das mein Fazit an dieser Stelle ist gabe es mag an der einen oder anderen Stelle ein etwas geringeres Risiko geben, aber man sollte nicht davon ausgeht, dass eine deutsche oder europäische cloud per sie sicheres muss. Trotzdem eins trotzdem verstehen wo sind meine riesigen geeignete maßnahmen ergreifen noch mal es gibt eine reihe von Ansatzpunkten. Immer so eine Cloud verbleib schädigen dann sind die ansatzpunkte neben der kunde selbst natürlich immer beim unternehmen selbst ansatz sie sind der netzanbieter der Netzbetreiber, es können pro Kuh sein, die in irgendeiner Form dazwischengeschaltet.
Es können eine oder mehrere Cloud Service Providers hat es eine Reihe von möglichen Angriffs Punkten. Und das sind letztlich Dinge, wo man keine wirkliche Sicherheit haben kann, dass man sagt Bei diesem Cloud Service Provider bin ich auf der sicheren Seite, weil er in einem bestimmten Land steht, weil alles in seine Infrastruktur in diesem Land läuft. Es gibt zu viele Stellen, das Wissen bisschen eben zu dem Thema. Im Zweifelsfall erfolgte Eingriff jedoch auf meiner Seite Was muss ich tun? Und weil es ja, wenn man so möchte, ist das gewissen Sinne ein bisschen düsteres Bild. Wenn man sich, sagt er eigentlich in meine Daten, wird sicher und was die Story ist die Veröffentlichung der letzten Wochen ja gezeigt würde gemacht haben, ist Das war etwas, was irgendwo zwischen Bewusstsein und Unterbewusstsein von uns allen war, so manchen sonst war es wahrscheinlich deutlich bewusst, der andere haben als unbewusst auch gewusst.
Das Internet als solches ist nicht sicher passiert sehr viel mehr an Zugriffen auf Informationen, als wir es wahrhaben wollten, als es unsere schlimmsten Träumen vorstellen konnten. Oder Vielleicht haben das Geeinte Müssen Frage Wie hat er das Thema vorhergesehen? Das heißt aber Wir müssen eine ein Kompromiss zwischen der notwendigen Fähigkeit eines Unternehmens it zu betreiben als die Lösung aufzubauen, sich mit anderen Unternehmen zu vernetzen, zu kommunizieren etc. Trat das ist die eine Seite und auf der anderen Seite eine verringerung des daraus entstehenden risikos und mittag dieses Risikos. Also jetzt besonders sichtbar geworden was wir dazu brauchen sie ein Risiko passierte vorgehensweisen das ist übrigens nichts ganz neues, das sind Thema, das halte ich in vielen, vielen meiner Vorträge in den letzten Jahren. Und auch hier kommen wieder genau in diesem Punkt wir müssen erst mal wissen welche Informationen sind besonders wertvoller? Was sind eigentlich unsere wirklich wichtigen Informationen?
Wenn ich ein protestieren ist unternehmen wir dem klassischen schwäbischen mittelstandes an der ecke als gleicher unüberhörbar kommen, dann sind diese informationen unter umständen eben letztlich konstruktiv. Sie konstruktionspläne und andere dinge letzte das was als die internet properties, die das geistige eigentum dieses unternehmens diese informationen sind besonders wertvoll für andere unternehmen sind kundendaten. Ich muss mir im klaren darüber sein was sind die wirklich wichtigen Informationen und bewusst solche ich auch mit den informationen beginnen und nicht wie es ja in der Schütz Bedarfsanalyse das Baby eigentlich ist auf einer System Betrachtung die Gramm Frage ist, welche Informationen zu sehen, was sie machen, heißt nicht umsonst Informationstechnologie und Informationsverarbeitung und Informations Sicherheit System. Sicherheit ist ein 2. Schritt. Natürlich muss ich ja wissen. Auf welchem System werden diese Informationen gespeichert, wo werden Sie verarbeitet? Zentrale Die Kernfrage ist welche Informationen finde es, auf die ich schauen muss? Wo liegen sie, wie sind die Eingriffe riesigen?
Ich muss mir darüber im Klaren werden, der könnte sich dafür interessieren. Wie könnten Angriffe erfolgen? Das heißt, Was sind mögliche Angriff Wege? Und ich glaube, da hat man jetzt in letzten Wochen nochmal Einiges Grant darüber. Um dann zu überlegen, welche Investitionen der Schutz will ich in welche Ruhe und muss sich in welcher Reihenfolge machen? Eine Frage dabei ist Wird das Risiko wirklich reduziert? Heißt Wenn ich beginne Maßnahmen ergreifen, dann muss ich mir immer die Frage stellen Kann ich damit mein Risiko tatsächlich reduzieren? Es ist eigentlich nur 11 Alibi Maßnahme Ich muss die größten Risiken zuerst interessieren, soweit sie vermeidbar sind. Nicht alle Risiken werde ich ausschließen können. Dass ist einfach in der IT so wäre, müsste schon ganz klassisch im Bereich der der informationssicherheit, dass es Risiken gibt, es das beliebte Thema des Meteoriteneinschlags auf das Rechenzentrum, die nicht unbedingt vermeidbar sind. Umständen kann ich sie durch die Auslagerung dann eben doch vermeiden es gibt andere Risiken und als die Lebensversicherung über mein bevorzugtes Beispiel, die allenfalls die Schäden verringert, aber nicht das Risiko als solches nehmen, das als auch in den Lebensversicherung habe ist mein Risiko zu sterben nicht geringer als ohne Lebensversicherung muss er auch ganz realistisch sein.
Soll dass wir euch die Tasche lügen sind einfach ganz klar bewerten was kann ich vermeiden? Und letztlich immer auf neues Eurotrash o den englischen Begriff keine gute deutsche übersetzung gefunden, dass wir acht wissen die Investitionen im Vergleich zur Risiko reduktion was bringt mich am meisten voran bei diesen ganzen Thema? Dann habe ich auf das Thema Abhängigkeiten, auf das sie schauen muss also werden die riesigen wirklich reduziert. Mein Lieblingsbeispiel in diesem Bereich ist Data like sprechen, bei dem viele Einsätze gibt, also beispielsweise das verhindern, dass Daten auf USB Keys gespeichert werden, die ganz leicht zum Gehen sind. Der Tee aus meiner Sicht hat vor allem den Effekt das ist die Kreativität von Mitarbeiten du G um für Maßnahmen erhöht, aber nicht die tatsächlich in riesigen verringert, das heißt ich muss Risiko was hier dran gehen und in dem Fall eben auch die Frage stellen Wo sind meine wesentlichen Informations mäßigen, wo entstehen sie?
Da haben wir Themen wie die Datenspeicherung und den Datentransfer, wenn man Verarbeitungs riesigen geben, diejenigen, die jetzt mit Blick auf unser Thema des heutigen Welt hinaus zentralen Themen sind und im rechtlichen Bereich eben die Beschlagnahme respektive eben in den Abzug von Daten kopieren von Daten, dass wir diese Stelle haben es wird einer Vielzahl anderer Fehler eine anderes oder andere riesige, eine Vielzahl anderer Inflationsrisiken, aber das sind in dem Moment erst mal die zentralen Risiken, die wir in diesem Bereich haben. Und wenn wir nun wieder zurückgehen zu dem Thema Cloud pro weiter mit dieser Risiko Brille, dann muss man eben bei der Auswahl von Cloud Provider und hergehen und nicht nur die funktionalen Kriterien also wer hat das tollste Angebote claude, wer das billigste Angebot er klaut, sondern eben auch dicht funktionale Kriterien berücksichtigen dazu zählt beispielsweise eben der Standorte eine Rolle spielt, habe ich Einfluss in welchem Maße habe ich Einfluss, Was sind die gültigen rechtlichen Rahmenbedingungen, welche Sicherheitsfunktionen hat er?
Welche Auditing Funktionen bietet derzeit vor allem auch natürlich bei Sicherheitsfunktionen. Darauf komme ich. Nach und nach werden Detail, welche verschließen uns Mechanismen werden. Ein Gebot der Zeit trat. Auswahlprozess müssen beides berücksichtigt, das Transportieren in eine Entscheidung, die es möglich macht, das richtig zu machen. Risiko ist dabei und damit wieder zurück beim Thema Risiko. Risiko ist dabei die gemeinsame Sprache der übliche Ansatz der unglückliche Übersetzung, die vorher war so extrem Englisch da üblicher Einsatzzeit hieß, aber die schreit Nein, die Risiken sind zu groß, wir können das nicht machen, es ist nicht möglich, ihr könnt diesen Cloud Dienst nicht nutzen, das Wissen sagt, wir machen es doch, wenn ihr es eben nicht betreiben wollte, aber aus halt anders, das sind ja auch der falsche Weg. Wir müssen verstehen, welche Risiken gibt es strategische Risiken des heißt riesigen Stand meines Lebens gefährden, wenn meine mein geistiges Eigentum das eine Alleinstellung begründet, verloren geht, damit Wettbewerber viel billiger auf den Plan treten, wäre das ein strategisches Risiko.
Es gibt genug andere, es gibt die operationale Risiken strafzahlung central reports, einfach verluste, die entstehen bei klassisches beispiel Wertpapierhandel, Reform oder Angriffe auf Kreditkarten Verarbeiter und so weiter. Ich habe reputation a lle Risiken das ist nämlich kein Leiden. Ich habe darunter liegen mit riesigen, die Arbeit nur interessieren, weil sie ein strategische, operationale oder Reputation ah len Effekt haben, seit Ich muss diese Risiken bewerten und dann muss ich letztlich aufzeigen welche Alternativen gibt es, welche Vorteile haben die verschiedenen Varianten, welche Kosten entstehen, welche Risiken verbleiben diese kosten? Natürlich dann auch unter dem Aspekt, dass ich sage, Ich muss bestimmte Gegenmaßnahmen gegen Maßnahmen durchführen. Ich muss bestimmte kompensatorische Kontrollen drei füllen, dann habe ich meine Risiken und wir nennen es die. Die Riesen bewertet die Risiken und gehe natürlich auch darauf ein. Wie lange dauert es im jeweiligen Teams einzuführen? Auf so eine Basis geht über das hinaus, was in dieser Tabelle grob skizziert haben, aber auf dieser Basis durch die Benennung von riesigen, die Bewertung von Risiken, gebe ich den Business die Möglichkeit zur Entscheidung und dafür Risiken zu übernehmen ich keine riesigen verringern, ich kann kompensatorische Controls definieren.
Die Wirtschaftsprüfer übersetzen den Begriff der gerne kombinatorische Kontrollen, aber ich geh zum schulischen Versteuern, also Steuerungsfunktion. Ich kenne die verbleibenden Risiken, und jetzt muss es eine bewusste Entscheidung werden, bei der ich sage dieses Risiko Randes, bis das fragen, das wäre zu viel im Bereich Cloud also wenn es darum geht, bei Cloud Diensten Inflationsrisiken zu adressieren. Da gibt es mehrere Ansätze, die man betrachten muss Sichere Verarbeitung bedeutet eben Verschlüsselung. Kontrolle des Datenfluss es soweit füllt hat viel, aber auch mit Verschlüsselung oder mit Farben Sind andere Themen zu tun, komme ich zum Teil noch mal drauf Profil schweinisch Wenn ganz generelle Lösungen für die Internet Sicherheit, das auf die Zugänge Kletterer bestellte Löschung des gesamten als ein wichtiger Aspekt, der eher auf der vertraglichen eben dann läuft aber das wir eben sagt Taten werden eben definitiv auch gelöscht. Ich habe das Thema Sicherheit Gesicherte Verfügbarkeit, Verfügbarkeit, Kleidung, Daten Sicherung, Daten, Rückgabe gesicherte Compliance heißt Sehen Wissen wo ist der Speicherort?
Berichterstattung über fehlerhaft Und das lässt sich nicht immer den gewünschten Maße mit Cloud Anbietern umsetzen. Also ein klares Thema hier ein wichtiges Problem, dass sie das nicht vollständig umsetzen kann. Aber das ist das Bereiche, auf die Schauen muss schauen wie weit reicht das in Griff Kriegen? Wichtig ist aber, dass alle diese Maßnahmen, die ich eben habe, ausgehen vom Schutz meiner Information, die kann Frage ist wie kann ich Informationen schützen? Das muss mein, das ist mein Ansatzpunkt, ist hier an dieser Stelle wie kann ich Informationen schützen und von dort aus arbeiten meine Kollegen. 11,1 und sechsmal haben vor ein paar Monaten Dokument geschrieben, das den Titel von Theatralik Menschen zur Information fast Wie gehe ich mit informationssicherheit insgesamt um und in diesem Zusammenhang wenn vier Säulen der Informations Jörg Schieb definiert das heißt ich muss eine Information davon eins implementieren, Business Einforderung verstehen und Best practices entschuldigen sind Fehler implementieren, ich muss den Informations Lebenszyklus kennen und verwalten, das heißt muss wissen, welche Informationen es gibt, was mit diesem passiert, wo sie sind.
Ich brauche aber mit Sicherheit auch eine Informations Sicherheitskultur sowie in den Wahrnehmen und von Sicherheit verändern. Das ist, denke ich, heute leichter, als es je zuvor war, weil wir einfach eine Situation haben, in der mehr oder weniger jeder heute sensibilisiert ist für dieses Thema Weißen Wir haben hier riesigen und eine Informations Sicherheits Organisationen haben, bei der lässt sich jeder ein Teil Verantwortung für Informationssicherheit trägt wird er ist aber natürlich auch geeignete Stellen gibt die das durchsetzen, die es sicherstellen, die versorgen das wir durchgängige Informations Sicherheitskonzepte haben. In dem Zusammenhang spielt dann auch das Thema Ende zu Ende Sicherheit eine wichtige Rolle. Wir müssen schauen Wie schaffen wir es, dass wir Daten möglichst jedem Zeitpunkt schützen, also idealerweise einen Anglizismus erpresst in Löschen, in News Wenn sie gespeichert werden, wenn sie transportiert werden, wenn sie genutzt werden. Was nicht Triviales war ein der letzte Punkt ist nicht trivial, also Daten, die verarbeitet werden zu schützen, ist eine grundsätzliche Herausforderung Es gibt interessante theoretische Ansätze in diesem Bereich Homo häufig in Grüppchen also eine Verschlüsselung, bei der verschlüsselte Daten verarbeitet werden können und das Ergebnis weiter im verschlüsselt ist, aber auch wieder entschlüsselt werden kann, ist beispielsweise etwas, was unter anderem bei IBM in den Labors Zürich derzeit erforscht wird, sehr spannendes Thema.
Und wir werden es habe immer nur hinkriegen, wenn wir uns überlegen, was passiert mit der Information, wenn wir den Lebenszyklus kennen, und wenn wir dann schauen, wie bleibt also wann ist? Die sind zwar so gefährdet, weil ich, dann können wir auch versuchen, die Punkte, an denen wir Informationen beispielsweise entschlüsseln müssen, den wir geben, eine größere Gefährdung haben möglichst gut zu schützen. Es gibt ein paar typische kritische Aspekte, zum Beispiel die Entschlüsselung erneute Verschlüsselung von Daten, wenn sie transportiert werden. Das heißt, sie werden entschlüsselt, werden zwar gleich wieder neu verschlüsselt. Aber genau an diesem Punkt Wie kann natürlich ein Eingreifen besonders gut zu Ansätzen Wir haben das Thema Verarbeitung von Daten eben das hatte ich schon angesprochen, aber häufig in Grüppchen grundsätzlich herausfordern sind wir letztlich in den meisten Fällen eben noch nicht so weit. Weitere kritische Aspekt ist eben wirklich diese Bereich punktuelle Lösung mit Fokus auf Netze das System Sicherheit, die den Lebenszyklus der Fluss von Informationen nicht ausreichend berücksichtigen, also viele Lösungen sind ja alles sich beispielsweise immer noch auf Parameter Sicherheit ausgerichtet.
Das wächst. Für eine reiche Feier ist es gutes Beispiel. Die helfen uns natürlich nur genau dann, wenn die Daten da zufällig auch vorbeikommen. Aber sie helfen uns natürlich ganz vielen Fragestellung nicht. Die letztlich wesentliche Fähigkeit in Trends zentralen Aspekte ist die Fähigkeit und da ist das ist eine sehr klaren Ansatzpunkte, dass wir in Richtung Verschlüsselung von Informationen denken müssen. Da gibt es eine Reihe von Sachen, ich habe mal fünf der wesentlichen Punkte herausgegriffen. Es gibt er mehr und das ist sicherlich auch eine Menge Arbeit. Das in dem Gesamtkonzept zu verstehen und und vollständig zu analysieren, Aber wir haben das Thema E Mail Verschlüsselung ist leider kein Paul eingerichtet, eine gute Idee gewesen, zu diesem Thema allein zu richten, welches, wer von ihnen eigentlich aktiv seine E Mails verschlüsselt. Wenn ich einfach mal bei mir die eingehende Mehl betrachte, dann ist es so, dass ich eigentlich nur einen regelmäßigen Absender habe seine Mails verschlüsselt, mit den ich häufiger kommunizieren, also fast alles nutzt diese Funktion nicht, obwohl sie inbegriffen in gängige Lösung, obwohl es auf Standards passieren, obwohl sie etabliert Das E Mail Verschlüsselung wäre ein Punkt, mit dem natürlich einiges erreichen kann die Nutzung von virtuellen privaten Netzwerken, gerade wenn es um die Einbindung von mobilen Benutzung geht, mit allen Vor und Nachteilen.
Nicht alles ist dann ganz bequem, das heißt die Dinge, die möglichst Transparenz in die Schweiz oder manchmal wiederum an den, weil es im Hotel oder am Flughafen die Dinge, die ziemlich reibungslos überall durchlaufen das sind dann wiederum die die meisten zusätzlich kleinen Komponente brauchen Software Verteilung, vielleicht auch aktiven Eingriff des Benutzers ein ganz wichtiges Thema mit Sicherheit Ende Preis Key Männer Technologie dies schon länger gibt, bei dem es darum geht, dass sich die Schlüssel bis hin zu digitalen Satz Weg arten, aber immer Schlüssel für symmetrische Beschlüsse der Zetra zentral zu verwalten, überhaupt mal zu wissen, wo sind sie zu ändern zu können, sie regelmäßig zu ändern, zu verwalten? Z gibt es inzwischen durchaus sehr interessante Lösung wird immer noch sehr wenig. Einiges ist aber Natürlich muss ich genau diese Schlüssel im Griff haben, das sind die Schlüssel zu meinem Königreich, die muss ich richtig verwalten.
Ich werde nicht umhin kommen, in diesem Bereich in der Preis die Männer Schwänze investieren. Ganz spannendes Thema mit Sicherheit auch das Thema Ende Preis Key management information rights Menschen Entschuldigung Information Rights Management eben diese Technologie, mit der nicht Dokumente wird Dokumente Exel Dokumente PDF, etcetera einsetzen kann, um Informationen zu verschlüsseln und Dokumentes verschlüsseln und sie mit Zugriffs rechten zu versehen, scheitert bisher noch nicht unerheblichen Maße daran, dass im Technologien dieser Markt gibt entweder sehr, sehr eingeschränkt unterstützung Beispiel leisten, exzellente Nutzen haben oder die vielen Anwendung nicht funktionieren, würde ich weise wissen auf den Herbst Worten, weil sich da in den Bereich sicherlich einiges ganz Interessantes tun wird, aber auch einfache Maßnahmen wie zum Beispiel einen sicheren verschlüsselten Ordnung auf lokalen System auch auf mobilen Systems haben um Informationen eben die sensitiv schließen zu halten müssen alles Maßnahmen, die in dieses Thema rein gehören. Letztlich ist Verschlüsselung sicherlich das, was das Wichtigste ist dass wir auch kurzfristig machen können, um die Risiken zu reduzieren, denn wenn wir verschließen und wenn wir die verstellt, die Schlüsselbegriffe hat, dann haben wir das Risiko deutlich verringert.
Natürlich mag es noch und wird es auch Situationen geben, in dem man mit der nötigen den nötigen Aufwand auch solche Schlüssel knacken kann, aber das Risiko ist jedenfalls deutlich reduziert, weil der Aufwand eben deutlich steigt. Das Thema Wie gehen wir jetzt Rainer, der war? Das Wichtigste dabei ist sicherlich und es gibt für die Sicherheit ganz generell ist etwas, was ich schon seit Jahren wenige Gesamt Konzepte haben. Sie müssen erst mal verstehen Wie hängen diese Dinge zusammen? Punkt Lösung vermeiden Es bringt nicht irgendein Panik Moll zu sagen Ich geh weg von diesem Cloud Dienst, ich war das nicht mehr, ich war jenes nicht mehr, oder Ich investiere hier dieses Tutorial jenes Tool, das gaben sehr schönes Beispiel hat den Namen der Firma nicht sichtbare Praxis unmittelbar nach Pressen habe Ich nehme es war eigentlich eher eine Werbe Mehl, als 11 Pressemitteilung erhalten von einem deutschen Softwarehaus ziemlich haltbare Lösung gesagt haben Wir haben die Lösung für Preußen und das hilft euch Alles schützen.
Interessanterweise war diese Mehl über einen amerikanischen Wähler Dienstleister versendet worden. Was wiederum haben ist, dass er dieses Unternehmen, alle E Mail Adressen seiner Empfänger dorthin das andere Dad, dass sie hochladen muss, dann auch wieder sieht. Vieles von dem ist wirklich nicht ganz zu Ende gedacht Und eine 1. natürlich, der solchen Unfug macht, dem habe ich erhebliche Zweifel, ob seine Lösen tatsächlich funktionieren kann. Wir werden aufgefordert, die das Thema zu beheben und alle Informationen darüber, was er von uns hochgeladen hat, der Zentrale in uns zu geben. Kollege gemacht habe Ich bin aktuell Status nicht ganz informiert, wir müssen die Risiken verstehen, wir müssen Abhängigkeiten, Lücken erkennen. Das heißt, dass auch in der, sagen wir Löser stelle, aber heißt es nur, dass wir an Stelle B auf ein größeres Loch haben, oder haben wir tatsächlich etwas gelöst und wir müssen eben ausgehen? Für Informationssicherheit nicht vernetzten System Sicherheit letztes ergibt sich von selbst durch die Maßnahmen auch wir müssen überlegen, wie Situations leben, welche Informationen sie gefährdet wann?
Wie schütze ich sie über diesen gesamten Lebenszyklus hinweg, was ist mit Tun? Vier ganz wichtige Dinge Wir brauchen Information, syrische das Konzept Wir müssen verstehen, wie wir Informationen richtig behandeln über den gesamten Lebenszyklus hinweg. Das betrifft nicht nur Informationssicherheit, aber auch wir brauchen Gesamtkonzeptes für die Informationssicherheit. Tunc Lösung und verschlüsseln spielt aber sicherlich eine sehr zentrale Rolle. Wir brauchen eine Risiko orientierte Vorgehensweise, wir brauchen strukturierte Auswahl Prozesse für Cloud Service Pro weitere Prozesse, die in den letzten Tagen Rifkin wieder einbeziehen und eine Risiko orientierte Entscheidungen möglich zu sagen Dieses Risiko können wir tragen, dieses Risiko können wir nicht mehr tragen. Wir haben eine ganze Menge an, es herrscht zu diesem Thema. Ich hab hier mal eine kleine Auswahl dazu, vor allem rund um das Thema Auswahl von Cloud Provider und genommen sie können die auf unsere Webseite beziehen, wie gesagt die Folien Satz wird morgen auf verfügbar, das heißt, sie können auch nur diese ganzen Dinge mit notieren, wir haben auch vielleicht ganz interessant, welche auch nur kurz anreißen, sie sind auch in Folien.
Satz noch mal wir haben auch ein Paket geschnürt, bei dem wir Ihnen dann mit konkretere und umfassendere Beratung zu diesem Thema zufügen stehen. Das heißt es Claude Schulen dieses Thema geht es letztlich Wie werde ich glaube so etwas weiter aus. Wie kann ich meine riesig in diesem Bereich verringern, indem ich die funktionale, nicht funktionalen Kriterien, ein Witz hier 11 wirklich bewusste Entscheidung darüber treffen, auch dazu Informationen jederzeit Information verfügbar, dürfen Sie gerne unser Team und das Selbstgefühl Kohlevorkommen ansprechen. Damit wäre ich jetzt erstmal durch. Mit dem wieder eigentlichen Präsentation ist eine ganze Menge Fragen hier vorliegen. Wir haben nicht allzu viel Zeit, weil ich doch jetzt relativ lang gebraucht hat für meine Präsentation. Ich würde jetzt noch 23 Fragen, Fragen herausgreifen und vielleicht auch 23 Kommentare an dieser Stelle und würde die anderen Fragen in meinem Block in den nächsten Tagen beantworten. Das heißt einfach natürlich ohne Nennung ihre Namen, aber im Block statt der aufgreifen ist einem normalen dann Danke auch ein Danke für diese Hinweise.
Jahreswechsel Spiele 8 989 hat bereits das Titelstory Das Thema Echelon, die Fähigkeiten eines A Security Mädchen sie bezüglich Wirtschaftsspionage beleuchtet. Das dieses Thema ist nicht neu, ist es neues Leben in ganz anderen Maße, glaube ich, öffentliche Bewusstsein gekommen gerückt, dann gabst du die Frage, eine Frage, die würde ich ja noch aufgreifen. Ob eines Routing beeinflussen kann, dass das heißt wie Fliesen Daten in Internet und gegebenenfalls steuern als was man kann ist natürlich man kann das routing abfragen, das hat eine gewisse dynamik aber grundsätzlich kann ich mit dresden at beispielsweise nachvollziehen die daten innerhalb des internet fließen beschweigen. Geschäft habe ich meine frau stress at beeinflussen, das ist eine andere geschichte. Also hier kann ich nur empfehlen in richtung virtuelle private netzwerke zu gehen und eben einfach verschlüsseln sie ebene oben drüber zu legen. Das macht aus meiner sicht deutlich mehr sind an dieser stelle das passiert der Hinweis darauf es meinem pipi kann auch sehr schön benutzt werden um Daten unbefugt weiterzuleiten.
Ja völlig richtig. Ich denke das ist ganz generell generell natürlich so, dass auf dem wie die Verschlüsselung natürlich auch andere Möglichkeiten das hier andere haben, dass wir das natürlich auch andere Dinge auch damit tun kann, die eben genau nicht erwünscht sind, das heißt auch hier natürlich ein Thema, das man an dieser Stelle hat, ansonsten, wie gesagt, ganz viele Fragen noch, die hier offen habe da wird aber ziemlich am Ende der Stunde sind würde ich wie gesagt, vorschlagen, dass ich in meinem Blog darauf eingehen, auf die verschiedenen Themen Kommentare za und diesen eben zum Teil auch ausführlicher beantwortet, weil es doch die ganze Reihe von Fragen gibt. Die Fragen werden entsprechend auch in meinem Blog Post sichtbar machen, ohne Nennung der Fragesteller aber entsprechend dann veröffentlichen. Eine gute Frage ist natürlich Woher wissen wir, dass auch wiederum in erstmal eine Implementierung von Herstellern keine Backdoor enthalten sind?
Auch das sind immer interessante Frage. Mein Block vielleicht als Hinweis Blocks Punkt KuppingerCole holter kommen also einfach wie unser selbst hat aber eben von der Blocks live KuppingerCole in dem Fall oder wenn sie einfach von zur Webseite gehen ist der Block auch verlegt wird. Der Gipfel hätte Wochen Anfang nächster Woche dauern, bis alle Fragen beantwortet habe. Werde ich da aber entsprechend waren, damit ich mich für ihre rege Teilnahme der Aufmerksamkeit würde mich freuen sie demnächst wieder beim Holz oder andere gilt bei anderen Gelegenheiten begrüßen zu dürfen Danke schön.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00