40
Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Prof. Dr. Norbert Pohlmann Wie sieht das Netz der Zukunft aus?

Wie sieht das Netz der Zukunft aus? - Norbert Pohlmann€¦ · GSM/EDGE WiFi/WiMax xDSL PSTN / ISDN Broadcast Content and Services Servers ... “simplified”service model Services

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • Institut für Internet-SicherheitFachhochschule Gelsenkirchenhttp://www.internet-sicherheit.de

    Prof. Dr. Norbert Pohlmann

    Wie sieht das Netz der Zukunft aus?

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    2

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    3

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    4

    Netz der Zukunft Einleitung: Ausgangspunkt

    Wir entwickeln uns zunehmend zu einer vernetzten Wissens- und Informationsgesellschaft.

    Sicherheit und Vertrauenswürdigkeit von Informations- und Kommunikationstechnik spielen hier eine besondere Rolle.

    Die Kommunikationsnetze und die darauf aufbauenden Dienste sind sehr schnell gewachsen und bilden eine der wichtigsten Infrastrukturen in unserer modernen Gesellschaft.

    Die angebotenen Dienste haben enorme Vorteile gebracht und es besteht in Zukunft noch ein sehr großes Potenzial, Geschäftsprozesse rationaler abzuwickeln und weitere Geschäftsfelder zu erschließen.

    In den letzten Jahren ist die Bedeutung von Sicherheitsproblemen in diesem Bereich nicht kleiner, sondern größer geworden.

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    5

    Netz der Zukunft Einleitungen: Charakteristiken

    Ein Netz, das auf der Paket-Technologie basiert und jede Art von Informationen transportieren kann

    Ein Multi-Service Netz, das Sprache, Daten und Video unterstützt mehr Bandbreite, mehr Realzeitanwendungen

    Ein Netz, das interaktive Echtzeit-Kommunikation ermöglicht mehr Zuverlässigkeit, mehr Ausfallsicherheit

    Ein Netz mit differenzierter Qualität (QoS) für verschiedene Dienste und Anwendungen Service-Differenzierung

    Permanente Erreichbarkeit in ausreichender Qualität

    Offene Plattformen, offene Service-Schnittstellen

    Ein ALL IP Netz für multimediale Dienste

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    6

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    7

    Telekommunikations Trends

    Festnetz – Verwendung der klassischen Kommunikation zeigt kein Wachstum

    Mobilfunk – Steigt trotz hoher Verbreitung stetig an

    Breitband Internet – findet immer weitere Verbreitung

    Broadband

    MobileFixed

    Quelle: [ETSI]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    8

    Faktoren für die Trends

    Betreiber

    Neue Kunden mehr Profit

    Kosten reduzieren Vereinheitlichung der Infrastruktur

    Neue Dienste schnelle Implementierung

    Anbieter von Geräten

    Mehr Kunden mehr Profit

    Kosten reduzieren Vereinheitlichung der Geräte

    Neue Produkte Bekanntheit steigern

    Kunden

    Neue Dienste Preis- / Leistungsverhältnis

    Personalisierung Einfachheit

    Mobilität Freiheit und Flexibilität

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    9

    Diese Trends verlangen nach Konvergenz

    Fixed – Mobile Convergence (FMC)

    Zusammenschluss von Technologien aus dem Festnetz und Mobilfunk

    Ermöglichen eines nahtlosen Verbreiten von Diensten über Fest-und Mobilfunknetze

    Quelle: [ETSI]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    10

    Was bedeutet Konvergenz? (1/2)

    Konvergenz des Marktes

    Bündeln von Festnetz-, Mobilfunk- und Internetzugangsverträgen (Quadruple Play)

    Kunden können auf Festnetz, Mobile und Internet Dienste von einem Anbieter zugreifen

    Unified Billing, Marketing

    Konvergenz der Dienste

    Kunden können einen Dienst unabhängig von der Zugangstechnologie nutzen

    E-Mail Nutzung auf dem Arbeitsplatzrechnerund mobilem Gerät

    MMS/SMS angeboten durch Festnetze und Mobilfunknetze

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    11

    Was bedeutet Konvergenz? (2/2)

    Konvergenz der Geräte

    Geräte vereinbaren eine Vielzahl von

    Zugangstechnologien (z.B. WLAN, UMTS, …)

    Funktionen

    Konvergenz der Netze

    Gleiche physikalische Infrastruktur für Fest- und Mobilfunknetze nutzen (IP Core)

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    12

    UMTS

    “Stovepipe” service model

    Dedicated technologies – duplicated functions

    Services Services Services

    PL

    MN

    PS

    TN

    / IS

    DN

    Data

    / IP

    CA

    TV

    IP Core

    Access

    Access

    Access

    GSM/EDGE

    WiFi/WiMax

    xDSLPSTN / ISDN

    Broadcast

    Content and Services

    Servers ...

    “simplified” service model

    Services

    Quelle: [ETSI]

    Netz der Zukunft - Basistechnologie Schnell zu marktreifen Lösungen

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    13

    Netz der Zukunft Optimale Kommunikation

    Mit dem Praktikerbegriff „always best connected“ lässt sich der Begriff der optimalen Kommunikation genauer umreißen.

    Unter „always best connected“ wird die Kommunikation

    mit jedem,

    jederzeit,

    von überall,

    auf allen Wegen,

    mit jeder Kapazität und

    in der gewünschten Dienstqualität

    verstanden.

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    14

    Netz der Zukunft Vergleich der Übertragungstechnologie

    (16 / 50 bis 100 MBit/s)

    (20 bis 150 MBit/s)

    (1.000 MBit/s)

    (1,8 bis 5,1 MBit/s)

    (54 bis 300 MBit/s)

    (108 MBit/s)

    (0,72 bis 480 MBit/s)[PoBeSc06]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    15

    Entwicklungslinie der Telekommunikation 2010 / 2020

    Festnetz

    Mobilfunk

    [PoBeSc06]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    16

    Entwicklungslinie der Telekommunikation 2010 / 2020

    Konvergenz (Netze und Geräte)

    Neue Dienste (neue Inhalte)

    [PoBeSc06]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    17

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    18

    Steigende Kundenerwartungen

    GesternInhalte und Dienste

    Morgen

    Tomorrow

    Gaming

    Mail

    Television

    Telephone

    News

    Computing

    Converged Phones

    IPTVVoD

    Interactive gaming

    •My contacts•My messages•My calendar•My presence•My applications•My content

    Quelle: [ETSI]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    19

    Netz der Zukunft Nachfragesicht: Ubiquität/Convenience

    Den Weg zur optimalen Kommunikation werden zwei Grundtendenzen entscheidend prägen: Ubiquität und Convenience

    Der Begriff der Ubiquität umfasst alle Bestrebungen, Geräte zu verkleinern, Dienste zu mobilisieren und die Allgegenwärtigkeit der IT-Dienste zu gewährleisten.

    Wunsch nach Convenience, also die zunehmende bzw. bevorzugte Nachfrage nach bequemen und angenehmen Produkten.

    Diese beiden Faktoren werden die Telekommunikation in den nächsten Jahren prägen.

    Neue Produkte oder Dienste, die dem Kunden in hohem Maße Convenience und Ubiquität bieten, werden am Markt erfolgreicher sein, da sie heutige Problembereiche aus Kundensicht umgehen.

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    20

    Netz der Zukunft Ubiquitäre, pervasive IT

    Ubiquität („Allgegenwärtigkeit“):

    Nichtgebundensein an einen Standort

    Information als überall erhältliches Gut

    Information Technology (IT) beyond the PC

    Persönliche Technologien

    Zugang zu IT-Diensten mit sich herumtragen

    Beispiele: Persönliche Digitale Assistenten (PDAs), IT in Kleidung, ...

    Informationsumgebungen

    Zugang zu IT-Diensten überall vorhanden

    Beispiele: Intelligente, kommunikationsfähige Geräte/Systeme, Aktive Gebäude (cooperative buildings)

    Ubiquitäre Unterstützung

    wirkt im Hintergrund,

    wird selbst aktiv,

    (teil-)autonom von Menschen.

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    21

    Netz der Zukunft Beispiel: Auto

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    22

    Netz der Zukunft Nachfragesicht: Kundenforderung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    23

    Netz der Zukunft Gesellschaftlicher Wandel (1/3)

    Geschäftsmodell und IT-Strukturen werden in Zukunft deutlich rascher verändert (Kulturveränderung der vernetzten Wissens- und Informationsgesellschaft).

    Von der zunehmend fortgeschrittenen Ausstattung der privaten Haushalte mit IT-Produkten gehen inzwischen massive Rückkoppelungen auf die Geschäftsmodelle, das Verhältnis zwischen Arbeitgeber und Arbeitnehmer und auch auf die IT-Infrastruktur der Unternehmen aus.

    Die größten Umwälzungen stoßen derzeit das Web 2.0, die Technologien der Consumer Electronic und die virtuellen Communities aus (Xing/openBC)

    Die Hauptbusinesstrends sieht „Gartner“ im "Micro-Business", dem Zwang zur proaktiven Transparenz und dem Wandel von Produkten zu "Services".

    [Gartner]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    24

    Netz der Zukunft Gesellschaftlicher Wandel (2/3)

    Den im Umgang mit IT-Produkten versierten Verbraucher bezeichnet „Gartner“ als "Digital Native" und weist darauf hin, dass es sich keineswegs nur um eine junge Zielgruppe handelt.

    Attribute eines „Digital Native“ sind:

    Empfangen von Informationen von verschiedenen Multimedia Quellen

    Parallel Verarbeitung und Multitasking

    Bearbeitung von Bildern, Ton, Video und dann erst Text

    Zufälliger Zugriff auf hyperlinked Multimedia Informationen

    Interagiert gleichzeitig mit vielen anderen

    Lernt und Agiert „Just-in-Time“

    Sofortige Befriedigung und Belohung

    Partizipativer Führungsstil (demokratisch, Beteiligung der Mitarbeiter, …)

    tun, was relevant, sofort zu verwenden und sinnvoll ist

    [Gartner]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    25

    Netz der Zukunft Gesellschaftlicher Wandel (3/3)

    In Zukunft wird es immer schwieriger für Unternehmen werden, ihre interne und externe Umgebung zu kontrollieren.

    Die im Web 2.0 vernetzte Generation organisiert sich selbst, baut Gemeinschaften außerhalb der Unternehmen, zwingt Unternehmen, ihre IT-Infrastruktur und Produktwelten sowie Servicestrukturen den Wünschen der Arbeitnehmer anzupassen!

    Traditionelles Business Netz, voller Perimeter Sicherheit

    Mit Hilfe von Ausbildung (Möglichkeiten und Risiken) und einem pragmatischen Ansatz den Rest gut managen (siehe Trusted Computing).

    Umgekehrt können Unternehmen, die sich frühzeitig auf die neuen Trends einstellen, von der "Schwarmintelligenz" der Verbraucher/Mitarbeiter profitieren.

    [Gartner]

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    26

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    27

    Netz der Zukunft Sicherheitsherausforderungen

    Mit neuen technischen Möglichkeiten wachsen auch die Risiken.

    Es werden in zukünftigen Kommunikationsnetzen mehr sensitive Daten generiert. Datenschutz

    Offene Schnittstellen ermöglichen einen freieren Zugriff auf Daten von Dritten. Zugriffschutz

    Die neuen Dienste erfordern den Austausch sensibler Daten zwischen unterschiedlichen Parteien. Medienschutz

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    28

    Netz der Zukunft Sicherheitsanforderungen: allgemein

    Neue Notwendigkeiten durch elektronische Geschäftsprozesse eine passende Sicherheit und Vertrauenswürdigkeit, damit das

    Potenzial ausgeschöpft werden kann

    Wir wollen schon genutzte Dienste weiterhin sicher und vertrauenswürdig nutzen können

    Vertrauenswürdigkeit/Sicherheit als Enabler, weitere neue Dienste über das Netz der Zukunft motivieren zu können

    Neue Strategien durch offene Systeme Von der „Perimeter Security“ über Server- und

    Anwendungssicherheit zur Mediensicherheit

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    29

    Wir brauchen eine vertrauenswürdige IT,realisierbar durch eine Sicherheitsplattform,

    die Sicherheitsprobleme existierender Rechnersysteme löst,bzw. die schädlichen Auswirkungen von z.B. Viren, Würmern, Trojanern, Phishing, Exploits, SW-Updates, …, stark einschränkt.

    die eine vertrauenswürdige Verarbeitung von Informationen auf dem eigenen und auf fremden Rechnersystemen garantiert.

    die die Verwendung existierender Betriebssysteme unterstützt.

    die transparente Sicherheit (Vertrauenswürdigkeit) bietet.

    IT-Sicherheit der Zukunft Sicherheitsplattformen (1/2)

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    30

    IT-Sicherheit der Zukunft Sicherheitsplattformen (2/2)

    Sicherheitsplattform auf der Basis von Trusted Computing (TPM)

    Manipulationssichere Komponente in Hardware (TPM) Stärkung gegen Software-basierte Angriffe

    Die Sicherheitsplattform ermöglicht den vertrauenswürdigen, fairen und offenen Einsatz der Trusted Computing Technologie (TPM)

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    31

    Netzwerksicherheit heute Einleitung

    Zunehmende Vernetzung / Verteilte Systeme

    Zunehmende Gefahr durch Malware (insb. Trojaner und Rootkits)

    Absicherung von Netzwerkzugriffen meist über Nutzerauthentifizierung; VPN, usw.

    Keine Prüfung der benutzten angeschlossenen Rechnersysteme

    Es ist keine Unterscheidung zwischen vertrauenswürdigen und nicht vertrauenswürdigen Rechnersystemen möglich

    Folgen

    Gefährdung des Netzwerks durch Malware und Eindringlinge

    Netzwerke sind nicht vertrauenswürdig

    Kein vertrauenswürdiger Datenaustausch möglich

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    32

    Aktuelle Probleme Beispiel VPN

    VPN-Verbindung zwischen Außendienstmitarbeiter und Zentrale

    Probleme

    Kein Schutz vor Angriffen von einem mit Malware infizierten Rechner

    Grund: Keine Integritätsprüfung der Rechnersysteme möglich

    Kein Schutz vor gestohlenen Zugangsdaten des VPN-Clients

    Grund: Keine Überprüfung der Geräteidentität möglich

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    33

    Trusted Network Connect (TNC) Motivation

    Prävention statt Reaktion!

    Rechnersysteme sollen aufgrund einer mangelnden Systemkonfiguration (Integrität) und somit einer eventuellen Gefahr überhaupt nicht in ein Netzwerk gelangen.

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    34

    Trusted Network Connect (TNC) Idee

    Framework zur Realisierung eines vertrauenswürdigen Zugriffs auf Netzwerke

    Besondere Merkmale von TNC:

    Platform-Authentication

    Platform Credential Verification (TC-Technologie)

    Integrity Verification (Hard- und Software)

    Endpoint Policy Compliance

    Software Version, Patch Level, erlaubte Anwendungen, Vollständigkeit der Virus-Signaturen, usw.

    Access Policy

    Sicherstellen, dass nur ein Zugriff stattfindet, wenn alle Sicherheitsaspekte erfüllt sind.

    Assessment, Isolation and Remediation

    Sicherstellen, dass Rechnersysteme, die einen Zugriff möchten und nicht der Policy genügen, isoliert werden.

    Sicherstellen, wenn das Rechnersystem nachbessert, dann Zugriff bekommt

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    35

    Trusted Network Connect (TNC) Grundlegende Funktionen

    Die grundlegenden Funktionen der Trusted Network Connect Architektur kann in drei Phasen aufgeteilt werden.

    Assessment Phase

    Abgleich des Integritätsstatus mit Policies

    Erfassung und Validierung von Messdaten (IMC – IMV)

    Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung)

    Isolation Phase

    Isolierung des Clients (in einem Subnetz z.B. VLAN oder Firewall)

    Keine Zugriffsmöglichkeit aufs restliche Netzwerk

    Remediation Phase

    Wiederherstellung der Integrität (z.B. Nachladen von Viren-Signaturen)

    Kontrollierter Zugriff auf spezielle Inhalte innerhalb der Isolation

    Im Anschluss: erneute Integritätsprüfung (IMC – IMV)

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    36

    Trusted Network Connect (TNC) Anwendungsbeispiel: WLAN

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    37

    Inhalt

    Einleitung

    Trends der Telekommunikation

    Consumers in the Driver´s Seat

    IT-Sicherheit in der Zukunft

    Zusammenfassung

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    38

    Netz der Zukunft Zusammenfassung (1/2)

    Konvergenz der Techniken

    Unified Messaging

    Triple Play (Audio, Video und Daten über IP)

    Fixed – Mobile Convergence (FMC)

    Erweiterung der Übertragungskapazitäten (FiberOptical, Ethernet, UMTS, xDSL, …)

    Neue WiFi-Netze (WiMAX, …)

    Ein ALL IP Netz für multimediale Dienste

    Kundenerwartungen

    Ubiquität / Convenience

    Serviceorientierung (My Content, Calendar, Messages, …)

    Virtuelle Communities, Schwarmintelligenz, …

    Neue Verhaltens- und Arbeitskultur

  • P

    rof.

    Dr.

    Norb

    ert

    Pohlm

    ann,

    Inst

    itut

    für

    Inte

    rnet-

    Sic

    herh

    eit

    (ifis)

    , F

    H G

    els

    enki

    rchen

    39

    Netz der Zukunft Zusammenfassung (2/2)

    IT-Sicherheit in der Zukunft

    Prävention statt Reaktion für die IT-Kompontenten

    Quantensprung zu einer höheren Vertrauenswürdigkeit (TC, TNC, …)

    Schwerpunkt von Perimeter Sicherheit auf die Mediensicherheit

    Globale Sicht auf das „Netz der Zukunft“

  • Institut für Internet-SicherheitFachhochschule Gelsenkirchenhttp://www.internet-sicherheit.de

    Prof. Dr. Norbert Pohlmann

    Vielen Dank für Ihre AufmerksamkeitFragen ?

    Wie sieht das Netz der Zukunft aus?