Download - Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012
![Page 1: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/1.jpg)
BITKOM Arbeitskreis Signaturen, Dr. Bernd Wild, intarsys
Signieren in der Cloud
Stuttgart, 23.10.2012
![Page 2: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/2.jpg)
Inhaltsverzeichnis
2
1. Trusted Cloud
2. Signaturen in der Cloud
3. Einsatzfelder
4. Zusammenfassung
![Page 3: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/3.jpg)
1. Trusted Cloud
![Page 4: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/4.jpg)
! Es können Speicherkapazitäten, Rechenleistung und Software je nach individuellem Bedarf kosteneffizient über das Internet bezogen werden.
! Beim Auslagern von Software- oder sogar Hardwarefunktionen an spezialisierte IT-Anbieter müssen die Anwender nicht mehr wissen, wo sich die ausgelagerten Daten oder Anwendungen in der Wolke befinden.
Cloud Computing
4
![Page 5: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/5.jpg)
! Infrastructure-as-a-Service (IaaS)Zugriff auf einzelne virtuelle Ressourcen im Netz, z. B. Speicher oder Rechenleistung.
! Platform-as-a-Service (PaaS)Eine Cloud-Plattform stellt cloud-basierte Dienste für die Entwicklung und Bereitstellung neuer Anwendungen über das Internet zur Verfügung.
! Software-as-a-Service (SaaS)Software-Anwendungen werden direkt über das Internet genutzt.
Ebenen des Cloud Computing
5
![Page 6: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/6.jpg)
Service-Modelle im Detail
6
Anwendungen
Daten
Runtime
Middleware
Betriebssystem
Virtualisierung
Server
Storage
Netzwerk
Anwendungen
Daten
Runtime
Middleware
Betriebssystem
Virtualisierung
Server
Storage
Netzwerk
Anwendungen
Daten
Runtime
Middleware
Betriebssystem
Virtualisierung
Server
Storage
Netzwerk
Anwendungen
Daten
Runtime
Middleware
Betriebssystem
Virtualisierung
Server
Storage
Netzwerk
!Traditionelle IT !Infrastructure! as a Service
! Platform!as a Service
! Software!as a Service
![Page 7: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/7.jpg)
! Bei einer Private Cloud ist der Zugriff beschränkt auf Mitarbeiter des Unternehmens sowie beispielsweise auf autorisierte Geschäftspartner, Kunden und Lieferanten.
! Bei einer Public Cloud machen die IT-Anbieter ihre Cloud öffentlich zugänglich, beispielsweise über ein Web-Portal.
! Bei der Hybrid Cloud werden Dienste aus der Private und der Public Cloud zusammen verwendet.
Private, Public und Hybrid Clouds
7
![Page 8: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/8.jpg)
Bedrohungen in der Cloud
! Identitätsmissbrauch
! Erschleichung von Services
! Vortäuschen einer falschen Identität
! Konto-Hijacking
! Mandantentrennung
! Abschottung der gemeinsam genutzten Ressourcen (Memory, Storage, Hypervisor etc.
! Unbekanntes Risikoprofil
! unsichere Basissoftware beim Cloud Service Provider (Patches, Updates, Exploits etc.)
8
! Datenverlust – Datenänderung
! Integrität
! Authentizität
! Fremde Zugriffe / Datendiebstahl
! Authorisierung
! Insider-Diebstahl
! Unsichere Schnittstellen und APIs
! Service-Provisioning
! Service Accounting
![Page 9: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/9.jpg)
2. Signaturen in der Cloud
![Page 10: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/10.jpg)
Wo setzen Signaturen in der Cloud an?
10
AppsDaten
Authentifizierung
Integrität
Authentizität
![Page 11: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/11.jpg)
! Die typische Authentifizierung mit Benutzernamen und Passwort basiert auf reinem Wissen hierüber. In einem solchen Fall spricht man von einer One-Factor Authentication. Benutzername und Passwort als Authentisierung gelten deshalb nachweislich als unsicher. Angriffe durch Ausspähen von Benutzername und Passwörtern mittels Keylogger oder Sniffing sowie Angriffe auf Nutzerdatenbanken, gehören heute zum Handwerkzeug der Diebe von elektronischen Identitäten.
Authentifizierung
11
Benutzername und Passwort sind alleine nicht sicher!
![Page 12: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/12.jpg)
! Die starke Authentifizierung gewährleistet
! Das reine Auslesen des „Wissens“ ist für eine Authentifizierung nicht ausreichend.
! Dass der Sicherheitstoken bei Verlust gesperrt werden kann.
! Dass die elektronische Identität nicht kopiert werden kann.
! Durch das Ausspähen der Nutzerdatenbank kann kein Zugang generiert werden.
Starke Authentifizierung durch 2-Faktor Authentifizierung
12
Bei einer Two-Factor Authentication kommt zu dem Wissen des Anwenders auch der Besitz eines Sicherheitstoken. Eine hierauf basierende starke Authentifizierung gewährleistet, dass nur berechtigte Benutzer Zugang zu einem System erhalten.
![Page 13: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/13.jpg)
Integritätsschutz und Authentizität
! Elektronische Signatur belegt die Integrität, d.h. Unveränderlichkeit
! ... und Authentizität, d.h. welche Person oder Organisation hat das Dokument signiert
! Kein Schreib-/Veränderungsschutz!
! muss durch Cloud Storage oder DMS/ECM gewährleistet werden
! Qualität des elektronischen Signaturverfahrens bestimmt Rechtssicherheit
! fortgeschrittene elektronische Signatur = freie Beweiswürdigung
! qualifizierte elektronische Signatur = Anscheinsbeweis
13
![Page 14: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/14.jpg)
Integritätsschutz und Authentizität – Einzeldokumentebene
! Cloud Applikation (z.B. Cloud DMS/ECM) verwaltet und speichert die Dokumente
! Große oder sensible Dokumente müssen den geschützten „Cloud Space“ nicht verlassen!
! Preview bzw. „Trusted View“ vor dem Signieren über Applet möglich
! Elektronische Signatur mit beliebigen Tokens
! Smartcard + Qualifiziertes Zertifikat
! Smartcard + Fortgeschrittenes Zertifikat
! Crypto-Token + Fortgeschrittenes Zertifikat
! Softwarezertifikat
! ...
14
DMS/ECMM
Browser
Applet
Token
![Page 15: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/15.jpg)
Integritätsschutz – Massendokumente
! Cloud Applikation (z.B. Cloud DMS/ECM) verwaltet und speichert die Dokumente
! Kein Dokument muss den geschützten „Cloud Space“ verlassen!
! Massensignatur oder Massenzeitstempel auf Einzeldokumentebene
! Integritäts-(Beweis-)sicherung
! Evidence Record Server (z.B. ArchiSoft)
! Hash-Baumbildung aus vielen Einzeldokumenten
! Nur die Hash-Baum-Wurzel muss zeitgestempelt werden
! Skalierbar, mandatenfähig
! Entspricht BSI TR-03125 Vorgaben 15
DMS/ECMM
Signatur-Server
Evidence Record Server
![Page 16: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/16.jpg)
! Herkunft
! Person und oder Organisationen
! Vertrauenswürdigkeit
! Ausgabe von Trustcentern möglich – überall prüfbar
! Integrität
! Verwendung geeigneter Hash-Verfahren
! Einsatzfähigkeit
! International standardisierte Signaturverfahren
! Einzel- Stapel und Massenverarbeitung
Was leisten Zertifikate und Signaturen?
16
![Page 17: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/17.jpg)
3. Einsatzfelder
![Page 18: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/18.jpg)
Beispielhafte Einsatzfelder
! Globale Freigabesignatur sehr großer CAD Zeichnungen
! Kein Download auf Client erforderlich
! Nutzung qualifizierter Zertifikate
! Einbindung in serverseitigen Freigabe-Workflow
! Weltweiter Zugriff 18
Globale Freigabesignatur sehr gro ! Starke Authentifizierung an Portalen
! Fortgeschrittener Zertifikate auf Smartcards
! Einheitliche Infrastruktur für Authentifizierung und qualifizierteSignatur
! Zero Installation
![Page 19: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/19.jpg)
Eine Cloud-fähige Signaturtechnologie
19
!Client (Windows/MacOSX/Linux)
‣ Starke Authentisierung‣ Signatur‣ Validierung‣ Preview‣ Card Management‣ Ver-/Entschlüsselung
Cloud AppCloud
SignatureServer
![Page 20: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/20.jpg)
4. Zusammenfassung
![Page 21: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/21.jpg)
Zusammenfassung
! Sichere Authentifizierung
! Anmeldung an Web-Anwendungen + Portalen
! Benutzersteuerung
! Einsatz verschiedener Tokens
! Signatur und Integritätssicherung
! Freigaben/Signatur von Dokumenten
! Sicherung der Integrität von Dokumenten
! EMail-Signatur
! Digitalisierung von Papier
! Workflow-Monitoring
! Langzeitarchivierung
! Datenschutz
! Ver-/Entschlüsselung
! Audit-Logs
21
Trusted Cloud benötigt
! Authentifizierung, Integritäts- und Authentizitätssicherung
! Grundlage bildet elektronische Signatur
! Cloud-fähige Signaturtechnologien
! Nutzung bestehender PKI
![Page 22: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/22.jpg)
www.ecm-navigator.de www.bitkom.org/ecm
Vielen Dank für Ihre Aufmerksamkeit
• Dr. Bernd Wild
• Geschäftsführer
• intarsys consulting GmbH
![Page 23: Signieren in der Cloud | BITKOM Arbeitskreis Signaturen | ECM Solutions Park DMS Expo 2012](https://reader033.vdocuments.site/reader033/viewer/2022051323/547aa27eb37959822b8b4a20/html5/thumbnails/23.jpg)
http://ecm-navigator.de/termine/signieren-der-cloud
2
Das Video zum Vortrag sowie weitere Informationen gibt es unter:
Vortrag auf dem Forum des BITKOM ECM Solutions Park zur DMS Expo 2012 23. Oktober 2012, 14:00-14:30 Uhr