1 / 60

Informationsschutz im Zeitalter von WikiLeaks , Cloud Computing und BYOD

Informationsschutz im Zeitalter von WikiLeaks , Cloud Computing und BYOD. Pulcinella‘s Geheimnis „ il secreto di Pulcinella“. Tim Cole Internet-Publizist. Das „ WikiLeaks - Paradoxon “. Dr. Emilio Mordini Centre for Science, Society and Citizenship (CSSC), Rom.

talisa
Download Presentation

Informationsschutz im Zeitalter von WikiLeaks , Cloud Computing und BYOD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informationsschutz im Zeitalter von WikiLeaks, Cloud Computing und BYOD Pulcinella‘s Geheimnis „ilsecreto di Pulcinella“ Tim Cole Internet-Publizist

  2. Das „WikiLeaks-Paradoxon“ Dr. Emilio Mordini Centre for Science, Society and Citizenship (CSSC), Rom

  3. Das “Segreto di Pulcinella” • Pulcinella (Kasperl) isteineFigurausderitalienischenCommedia dell’Arte

  4. Das “Segreto di Pulcinella” • Pulcinella (Kasperl) isteineFigurausderitalienischenCommedia dell’Arte • Eineseinerlazzi erzählt, wiejemandPulchinellaeinGeheimnisverrät. Diesererzähltihnsogleichan alle weiter, schärftihnenaberein, esnicht zu verraten, weilesjaeinGeheimnisist.

  5. Das “Segreto di Pulcinella” • Pulcinella (Kasperl) isteineFigurausderitalienischenCommedia dell’Arte • Eineseinerlazzi erzählt, wiejemandPulchinellaeinGeheimnisverrät. Diesererzähltihnsogleichan alle weiter, schärftihnenaberein, esnicht zu verraten, weilesjaeinGeheimnisist. • Am Endekennen alle – Schauspieler, Zuschauer – dasGeheimnis, aber alle tun so, alsosieesnichtwüßten. Das Stück geht weiter…

  6. Was ist ein überhaupt Geheimnis? „Eine einer begrenzten Personenzahl vorbehaltene Information“ * *Wikipedia

  7. „secretus“ • “beiseitestellen”, “verstecken”, “einsam ” • von “secernere“ = “ausschneiden” (“se” = “ohne, getrennt von” + “cernere” = “erblicken”

  8. „secretus“ • “sekret [lat.]: (veraltet) geheim; abgesondert • Sekretär der (veraltet) „Geheim-schreiber“ Konrad Duden

  9. Was ist ein überhaupt Geheimnis? • Die entsprechende Information wird häufig absichtlich in einem kleinen Kreis Eingeweihter gehalten, kann durch äußere Umstände aber auch vollkommen verloren gehen.

  10. Was ist ein überhaupt Geheimnis? • Als Gegenbegriffe gelten • Öffentlichkeit, • Transparenz und • Informationsfreiheit.

  11. Dimensionen des Geheimen (1) • Etwasüberdas man nichtspricht

  12. Dimensionen des Geheimen (1) • Etwasüberdas man nichtspricht • EinGeheimeistetwasVerschwiegenes –Stille.

  13. Dimensionen des Geheimen (1) • Etwasüberdas man nichtspricht • EinGeheimeistetwasVerschwiegenes –Stille. • Novizen in Geheimgesellschaftenwerden in derKunstdesSchweigenseingeweiht

  14. Dimensionen des Geheimen (1) • Etwasüberdas man nichtspricht • EinGeheimeistetwasVerschwiegenes –Stille. • Novizen in Geheimgesellschaftenwerden in derKunstdesSchweigenseingeweiht • “Schweigestill!” (Tamino zu Papageno in der “Zauberflöte”)

  15. Dimensionen des Geheimen (2) • EtwasbeiseitestellendurchVerstecken

  16. Dimensionen des Geheimen (2) • EtwasbeiseitestellendurchVerstecken • DingedurchSichtbarkeit und Unsichtbarkeit zu differenzieren

  17. Dimensionen des Geheimen (2) • EtwasbeiseitestellendurchVerstecken • DingedurchSichtbarkeit und Unsichtbarkeit zu differenzieren • ImpliziertdieFähigkeit,Merkmalefestzulegen, durchdieetwasentwederalssichtbaroderunsichtbargekennzeichnetwerdenkönnen

  18. Dimensionen des Geheimen (2) • NB: Etwas zu kennzeichnenistselteneinegute Strategie, wenn man etwasversteckenwill.

  19. Dimensionen des Geheimen (2) • NB: Etwas zu kennzeichnenistselteneinegute Strategie, wenn man etwasversteckenwill. • Wenn man etwasversteckt, erzeugt man Aufmerksam-keit und Neugier.

  20. Dimensionen des Geheimen (2) • NB: Etwas zu kennzeichnenistselteneinegute Strategie, wenn man etwasversteckenwill. • Wenn man etwasversteckt, erzeugt man Aufmerksam-keit und Neugier. • DerbesteWeg, etwas zu verstecken, istesunauffällig zu machen • DasbesteVersteckfür einen Apfel • isteinApfelkorb

  21. Dimensionen des Geheimen (3) • EtwassehrPrivates

  22. Dimensionen des Geheimen (3) • EtwassehrPrivates • DasdeutscheWort “heimlich” beschreibtjaetwas, dasvertraut und “heimelig” ist.

  23. Fassen wir zusammen • EinGeheimnisistetwas, dasverstecktwordenist • Man kann es nichtwissen und auchnichtdarüberreden. • Es istetwasIntimes, Privates

  24. Wir leben in einem globalen Dorf

  25. …ein Dorf kennt keine Geheimnisse

  26. Location: jederweiß, wojedergeradeist • Identification: jederweiß, werwirsind • Tracking: jederweiß, waswirgerademachen • Diskretion: unternormalenUmständentun alle so, alsobsienichtwüßten, wowirsind, werwirsind und waswirgerademachen.

  27. Pulcinella-Geheimnisse in der Informationsgesellschaft

  28. 3 Thesen 1: Alle Geheimnisse in derInformationgesellschaftsindPulcinella-Geheimnisse. Esgibtnichts, waswirklichaufDauerunbekanntbleibenkann.

  29. Kim Cameron‘s Law* „Sensitive information will beleaked“ *Kim Cameron, ehem. Chief Identity Officer, Microsoft

  30. 3Thesen 2: Pulcinella-Geheimnissesindnichttrivial. Siekönnensogar von großerTragweitesein, besonders in der IT.

  31. 3Thesen 3: Der Werteiner Information leitetsichausihremNutzwert ab. Wereine Information zuerstverwendenkann, hat den größtenNutzen.

  32. Der WiderspruchzwischendemWunschnachGeheimen und deroffenenInformationsgesellschaft GeheimhaltungistwichtigfürvieleBereichederGesellschaft, der Wirtschaft und derVerwaltung

  33. Der WiderspruchzwischendemWunschnachGeheimen und deroffenenInformationsgesellschaft GeheimhaltungistwichtigfürvieleBereichederGesellschaft, derWirtschaft und derVerwaltung Geheimnisseneigendazu, sichzuverselbständigen (“lecken”), egalwiesehr man sieschützt.

  34. Der WiderspruchzwischendemWunschnachGeheimen und deroffenenInformationsgesellschaft GeheimhaltungistwichtigfürvieleBereichederGesellschaft, derWirtschaft und derVerwaltung Geheimnisseneigendazu, sichzuverselbständigen (“lecken”), egalwiesehr man sieschützt. Wirsindgezwungen, diesenSchutzbetreiben, um unsnichtstrafbar (oderverrückt) zu machen

  35. “Wasnichtgeheimgehaltenwerdenmuss, sollteöffentlichgemachtwerden” • PublizitätistdasersteGeboteinerInformationsgesellschaft. • “Information wantstobe free”

  36. “Wasnichtgeheimgehaltenwerdenmuss, sollteöffentlichgemachtwerden” • PublizitätistdasersteGeboteinerInformationsgesellschaft. • “Informationwantstobe free” • Information isteineWare und willalssolche in Umlaufgebrachtwerden.

  37. “Wasnichtgeheimgehaltenwerdenmuss, sollteöffentlichgemachtwerden” • PublizitätistdasersteGeboteinerInformationsgesellschaft. • “Information wantstobe free” • InformationisteineWare und willalssolche in Umlaufgebrachtwerden. • Dinge, dieeinstgeheimgehaltenwurden, werden in derInformationsgesellschaftzunehmendöffentlich, weildas in derNatur von Informationen und derInformationsgesellschaftliegt.

  38. “Wasnichtöffentlichist, solltegeheimgehaltenwerden.” Wenn Information eineWareist, dannkannsieauchPrivateigentumsein und mussdeshalbgeschütztwerden, um ihrenWert zu erhalten.

  39. “Wasnichtöffentlichist, solltegeheimgehaltenwerden.” Wenn Information eineWareist, dannkannsieauchPrivateigentumsein und mussdeshalbgeschütztwerden, um ihrenWert zu erhalten. DafürgibtesDingewieDatenschutz, Privatheit und GesetzezumSchutzgeistigenEigentums. Siesindwichtig. Man darfsichnurnicht zu vieldavonversprechen.

  40. Pulchinella vs. CloudSecurity und BYOD Quelle: www.ende-der-vernunft.org

  41. Willkommen in der „App Economy“

  42. Mobile Security als „blinder Fleck“ „IT Security Profis verstehen (in der Regel) nichts von App-Entwicklung“ „App-Entwickler verstehen (in der Regel) nichts von IT Security“

  43. „Beide verstehen nichts von Identity Management“ Quelle: The New Yorker

  44. Ziele von IT-Security • Schutz vor technischem Systemausfall • Schutz vor Sabotage oder Spionage • Schutz vor Betrug und Diebstahl • Schutz vor Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc. Quelle: Wikipedia, Stichwort „Informationssicherheit“

  45. SCHUTZ

  46. Ziele von Identity Management • Konsistenz und Aktualität der Nutzerdaten • Erleichterung bei der Einführung von neuen Diensten und Methoden (z.B. Single Sign-on) • Vereinfachung der Datenhaltung • dauerhafte Kosteneinsparungen in der Administration • bessere Kontrolle über die Ressourcen • optimale Unterstützung von internationalen Projekten im Bereich Cloud Computing • höhere Sicherheit

  47. KONTROLLE

  48. Klassischer Security-Ansatz: Perimeter Defense Internet corporation datacenter

  49. Eine Wolke hat keinen „Perimeter“

  50. ? ? ? ? ? ? ? Internet/Extranet/Intranet datacenter

More Related