informationsschutz im zeitalter von wikileaks, cloud computing und byod pulcinellasgeheimnis il...

60
Informationsschut z im Zeitalter von WikiLeaks, Cloud Computing und BYOD Pulcinella‘s Geheimnis „il secreto di Pulcinella“ Tim Cole Internet-Publizist

Upload: kathrin-albin

Post on 06-Apr-2015

108 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Informationsschutz im Zeitalter von WikiLeaks, Cloud

Computing und BYOD

Pulcinella‘s Geheimnis

„il secreto di Pulcinella“

Tim ColeInternet-Publizist

Page 2: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dr. Emilio MordiniCentre for Science, Society and Citizenship (CSSC), Rom

Das „WikiLeaks-Paradoxon“

Page 3: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Das “Segreto di Pulcinella”

• Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dell’Arte

Page 4: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Das “Segreto di Pulcinella”

• Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dell’Arte

• Eine seiner lazzi erzählt, wie jemand Pulchinella ein Geheimnis verrät. Dieser erzählt ihn sogleich an alle weiter, schärft ihnen aber ein, es nicht zu verraten, weil es ja ein Geheimnis ist.

Page 5: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Das “Segreto di Pulcinella”

• Pulcinella (Kasperl) ist eine Figur aus der italienischen Commedia dell’Arte

• Eine seiner lazzi erzählt, wie jemand Pulchinella ein Geheimnis verrät. Dieser erzählt ihn sogleich an alle weiter, schärft ihnen aber ein, es nicht zu verraten, weil es ja ein Geheimnis ist.

• Am Ende kennen alle – Schauspieler, Zuschauer – das Geheimnis, aber alle tun so, also sie es nicht wüßten.

Das Stück geht weiter…

Page 6: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Was ist ein überhaupt Geheimnis?

„Eine einer begrenzten Personenzahl vorbehaltene Information“ *

*Wikipedia

Page 7: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

„secretus“

• “beiseite stellen”, “verstecken”, “einsam ”

• von “secernere“ = “ausschneiden” (“se” = “ohne, getrennt von” + “cernere” = “erblicken”

Page 8: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

„secretus“

• “sekret [lat.]: (veraltet) geheim; abgesondert

• Sekretär der (veraltet) „Geheim-schreiber“

Konrad Duden

Page 9: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Was ist ein überhaupt Geheimnis?

• Die entsprechende Information wird häufig absichtlich in einem kleinen Kreis Eingeweihter gehalten, kann durch äußere Umstände aber auch vollkommen verloren gehen.

Page 10: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Was ist ein überhaupt Geheimnis?

• Als Gegenbegriffe gelten – Öffentlichkeit, – Transparenz und – Informationsfreiheit.

Page 11: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (1)

• Etwas über das man nicht spricht

Page 12: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (1)

• Etwas über das man nicht spricht• Ein Geheime ist etwas

Verschwiegenes – Stille.

Page 13: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (1)

• Etwas über das man nicht spricht• Ein Geheime ist etwas

Verschwiegenes –Stille.• Novizen in Geheimgesellschaften

werden in der Kunst des Schweigens eingeweiht

Page 14: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (1)

• Etwas über das man nicht spricht• Ein Geheime ist etwas

Verschwiegenes –Stille.• Novizen in Geheimgesellschaften

werden in der Kunst des Schweigens eingeweiht

• “Schweige still!” (Tamino zu Papageno in der “Zauberflöte”)

Page 15: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• Etwas beiseite stellen durch Verstecken

Page 16: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• Etwas beiseite stellen durch Verstecken

• Dinge durch Sichtbarkeit und Unsichtbarkeit zu differenzieren

Page 17: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• Etwas beiseite stellen durch Verstecken

• Dinge durch Sichtbarkeit und Unsichtbarkeit zu differenzieren

• Impliziert die Fähigkeit, Merkmale festzulegen, durch die etwas entweder als sichtbar oder unsichtbar gekennzeichnet werden können

Page 18: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will.

Page 19: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will.

• Wenn man etwas versteckt, erzeugt man Aufmerksam-keit und Neugier.

Page 20: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (2)

• NB: Etwas zu kennzeichnen ist selten eine gute Strategie, wenn man etwas verstecken will.

• Wenn man etwas versteckt, erzeugt man Aufmerksam-keit und Neugier.

• Der beste Weg, etwas zu verstecken, ist es unauffällig zu machen Das beste Versteck für einen Apfel

ist ein Apfelkorb

Page 21: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (3)

• Etwas sehr Privates

Page 22: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Dimensionen des Geheimen (3)

• Etwas sehr Privates• Das deutsche Wort

“heimlich” beschreibt ja etwas, das vertraut und “heimelig” ist.

Page 23: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Fassen wir zusammen

• Ein Geheimnis ist etwas, das versteckt worden ist

• Man kann es nicht wissen und auch nicht darüber reden.

• Es ist etwas Intimes, Privates

Page 24: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Wir leben in einem globalen Dorf

Page 25: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

…ein Dorf kennt keine Geheimnisse

Page 26: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

• Location: jeder weiß, wo jeder gerade ist

• Identification: jeder weiß, wer wir sind

• Tracking: jeder weiß, was wir gerade machen

• Diskretion: unter normalen Umständen tun alle so, als ob sie nicht wüßten, wo wir sind, wer wir sind und was wir gerade machen.

Page 27: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Pulcinella-Geheimnisse in der Informationsgesellschaft

Page 28: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

3 Thesen

1: Alle Geheimnisse in der Informationgesellschaft sind Pulcinella-Geheimnisse. Es gibt nichts, was wirklich auf Dauer unbekannt bleiben kann.

Page 29: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Kim Cameron‘s Law*

*Kim Cameron, ehem. Chief Identity Officer, Microsoft

„Sensitive information will be leaked“

Page 30: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

3 Thesen

2: Pulcinella-Geheimnisse sind nicht trivial. Sie können sogar von großer Tragweite sein, besonders in der IT.

Page 31: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

3 Thesen

3: Der Wert einer Information leitet sich aus ihrem Nutzwert ab. Wer eine Information zuerst verwenden kann, hat den größten Nutzen.

Page 32: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen

Informationsgesellschaft

• Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung

Page 33: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen

Informationsgesellschaft

• Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung

• Geheimnisse neigen dazu, sich zu verselbständigen (“lecken”), egal wie sehr man sie schützt.

Page 34: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Der Widerspruch zwischen dem Wunsch nach Geheimen und der offenen

Informationsgesellschaft

• Geheimhaltung ist wichtig für viele Bereiche der Gesellschaft, der Wirtschaft und der Verwaltung

• Geheimnisse neigen dazu, sich zu verselbständigen (“lecken”), egal wie sehr man sie schützt.

• Wir sind gezwungen, diesen Schutz betreiben, um uns nicht strafbar (oder verrückt) zu machen

Page 35: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

“Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden”

• Publizität ist das erste Gebot einer Informationsgesellschaft.– “Information wants to be free”

Page 36: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

“Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden”

• Publizität ist das erste Gebot einer Informationsgesellschaft.• “Information wants to be free”

• Information ist eine Ware und will als solche in Umlauf gebracht werden.

Page 37: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

“Was nicht geheim gehalten werden muss, sollte öffentlich gemacht werden”

• Publizität ist das erste Gebot einer Informationsgesellschaft.• “Information wants to be free”

• Information ist eine Ware und will als solche in Umlauf gebracht werden.

• Dinge, die einst geheim gehalten wurden, werden in der Informationsgesellschaft zunehmend öffentlich, weil das in der Natur von Informationen und der Informationsgesellschaft liegt.

Page 38: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

“Was nicht öffentlich ist, sollte geheim gehalten werden.”

• Wenn Information eine Ware ist, dann kann sie auch Privateigentum sein und muss deshalb geschützt werden, um ihren Wert zu erhalten.

Page 39: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

“Was nicht öffentlich ist, sollte geheim gehalten werden.”

• Wenn Information eine Ware ist, dann kann sie auch Privateigentum sein und muss deshalb geschützt werden, um ihren Wert zu erhalten.

• Dafür gibt es Dinge wie Datenschutz, Privatheit und Gesetze zum Schutz geistigen Eigentums. Sie sind wichtig. Man darf sich nur nicht zu viel davon versprechen.

Page 40: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Pulchinella vs. Cloud Security und BYOD

Quelle: www.ende-der-vernunft.org

Page 41: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Willkommen in der „App Economy“

Page 42: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

„App-Entwickler verstehen (in der Regel) nichts von IT Security“

„IT Security Profis verstehen (in der Regel) nichts von App-Entwicklung“

Mobile Security als „blinder Fleck“

Page 43: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

„Beide verstehen nichts von Identity Management“

Quelle: The New Yorker

Page 44: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Ziele von IT-Security

• Schutz vor technischem Systemausfall• Schutz vor Sabotage oder Spionage• Schutz vor Betrug und Diebstahl• Schutz vor Systemmissbrauch, durch illegitime

Ressourcennutzung, Veränderung von publizierten Inhalten, etc.

Quelle: Wikipedia, Stichwort „Informationssicherheit“

Page 45: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

SCHUTZ

Page 46: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Ziele von Identity Management

• Konsistenz und Aktualität der Nutzerdaten • Erleichterung bei der Einführung von neuen

Diensten und Methoden (z.B. Single Sign-on) • Vereinfachung der Datenhaltung • dauerhafte Kosteneinsparungen in der

Administration • bessere Kontrolle über die Ressourcen • optimale Unterstützung von internationalen

Projekten im Bereich Cloud Computing • höhere Sicherheit

Page 47: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

KONTROLLE

Page 48: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Klassischer Security-Ansatz: Perimeter Defense

Internet

corporation

datacenter

Page 49: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Eine Wolke hat keinen „Perimeter“

Page 50: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Internet/Extranet/Intranet

datacenter? ???

?

??

Page 51: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Identity-Ansatz: Lückenlose Kontrolle

supplier company customers

products / services

applications

users

So who is allowed to do what within your business processes?

(things)

(machines)

(people)

„extended enterprise“

IT systemsAUDIT

Page 52: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

„Identitäts-basierte Security und effektives Rollenmanagement in der

Cloud ist Voraussetzung für nachhaltige Sicherheit.“

Page 53: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

IAM ist die Grundlage für sicheres Cloud Computing

• IAM adressiert ALLE Aspekte von Cloud Security– DLP (Data Leakage Prevention)– Attestierung von Zugriffsberechtigungen– Schutz vor Insider-Angriffen– Missbrauch privilegierter Benutzerkonten („Evil

Admins“)• Fazit: Investitionen in Cloud Computing dürfen

nicht zu Lasten von IAM gehen

Page 54: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Cloud Governance

Page 55: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Cloud Governance steckt noch in den Kinderschuhen

• Segregation of Duties in der Cloud• Standard-basierte Bewertung von Risiken in der Cloud• Auditing über Systemgrenzen hinweg• Identifizierung von Benutzung, Steuerung von

Berechtigungen über verschiedene Cloud Services hinweg• Mit Cloud Computing sind Compliance-Konflikte

vorprogrammiert– USA/Homeland Security vs.EU-Datenschutzrichtlinie)

• Notfallplanung: Wer macht was?

Page 56: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist
Page 57: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Nichts ist so schwer wiederherzustellen wie verlorenes Vertrauen

Page 58: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Was würde uns Pulchinella raten?

• Statt sich um den Schutz von Systemen sollte sich die IT stärker um den Schutz von Informationen kümmern.

• Das heißt: Starke Zugangskontrolle und wirkungsvolles Identity Management.

• Unternehmen und Organisationen müssen auf den “worst Case” vorbereitet sein.

Page 59: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Mit Pulchinella leben

“Wovon man nicht sprechen kann,

darüber muss man schweigen”

Wittgenstein, Tractaus

Page 60: Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD PulcinellasGeheimnis il secreto di Pulcinella Tim Cole Internet-Publizist

Vielen Dank!

Mail:[email protected]

Folien:www.cole.de