SPLITTER SPLITTER. IT-Nachrichten für die Berliner Verwaltung Nr. 1/ Jahrgang. Schwerpunkt: IT-Sicherheit 1/11 1

Größe: px
Ab Seite anzeigen:

Download "SPLITTER SPLITTER. IT-Nachrichten für die Berliner Verwaltung Nr. 1/2011-21. Jahrgang. Schwerpunkt: IT-Sicherheit 1/11 1"

Transkript

1 IT-Nachrichten für die Berliner Verwaltung Nr. 1/ Jahrgang Schwerpunkt: IT-Sicherheit 1/11 1

2 Editorial Liebe Leserinnen und Leser, seit den Anfängen der elektronischen Datenverarbeitung öffentlicher Institutionen ist die Sicherheit in der Informationstechnik gleichbedeutend mit dem Schutz von Bürgerdaten. Mit dem Ausbau der elektronischen Prozesse wurden dementsprechend auch die Schutzmechanismen vor externen oder internen Zugriffen angepasst. Die vorliegende Ausgabe des verdeutlicht die heutige Bandbreite des Themenfeldes. Dazu zählen die Sicherheitsstrategie des Landes Berlin (Seite 4), das IT-Sicherheitsmanagement in Behörden (Seite 6), der Schutz vor Spam und Viren (Seite 10), die Sicherheit der IP-Telefonie (Seite 13) oder die IT-Sicherheit in der Cloud (Seite 14). Praktische Hinweise unseres IT-Sicherheitsbeauftragten finden Sie ab Seite 20. In einigen Fällen schützt man die Daten jedoch am besten dadurch, dass man über die Sicherheitsmaßnahmen schweigt. Beispielsweise über Details zum Aufbau der Systeme, die das Berliner Landesnetz vor unberechtigten Zugriffen aus dem Internet schützen, oder über die Zutrittsregelungen zum hochsicheren Data-Center des ITDZ Berlin. Denn jede Information zuviel kann die Umgehung der Sicherheitsmaßnahmen erleichtern. Über andere Bereiche der IT-Sicherheit kann man hingegen gar nicht genug schreiben. Etwa über die Verantwortung aller Mitarbeitenden der Berliner Verwaltung, das eigene Passwort nicht auf einem Zettel am Monitor zu befestigen und keine sensiblen Daten außerhalb der gesicherten Netzwerke zu speichern (Seite 19, Porträt IT-Sicherheitsbeauftragter). Das Thema IT-Sicherheit spielt auch auf nationaler Ebene eine wichtige politische Rolle. Die Bundesregierung hat jüngst eine Sicherheitsstrategie für den Cyber-Raum beschlossen (Seite 22). Immer häufiger ist der Schutz der von öffentlichen Institutionen gesammelten Daten vor externem Zugriff gar nicht mehr erwünscht. Offen, frei von Diskriminierung und digital, sollen sie den Bürgern als Grundlage für Bürgerhaushalte und Bürgerbeteiligung dienen. Open Data steht für einen Kulturwandel beim Umgang mit Daten der Verwaltung (Seite 27). Abgesehen vom Schwerpunktthema informiert der über neue IT- Services wie den eid-service des ITDZ Berlin (Seite 23), über Berliner IT-Projekte wie die Webplattform estraße (Seite 25) oder aktuelle Entwicklungen wie den Relaunch von berlin.de (Seite 46). Ich wünsche Ihnen eine informative und anregende Lektüre. Konrad Kandziora Vorstand 1/11 2

3 Editorial Editorial 2 Schwerpunktthema Grundsätze der IT-Sicherheit im Land Berlin 4 AG IT-Sicherheit aktuelle Arbeitsergebnisse 6 IT-Sicherheitsanalyse am Grenznetz des ITDZ Berlin 8 SPAM weltweit rückläufig, andere Gefahren auf dem Vormarsch 1O IT-Sicherheit-Portfolio des IT-Dienstleistungszentrum Berlin 11 Sicherheit in der IP-Telefonie steht für das ITDZ Berlin an oberster Stelle 13 Sicheres Cloud Computing auf Basis von Virtualisierungstechnik 14 Informationssicherheit im ITDZ Berlin 18 Der IT-Sicherheitsbeauftragte des ITDZ Berlin 19 Informationssicherheit - ein ganzheitlicher Betrachtungsansatz 2O Bundesregierung beschließt Sicherheitsstrategie für den Cyber-Raum 22 Online Berlin.de in neuem Gewand und mit neuem Wirtschaftsportal 46 Per Mausklick ins Gericht: Landgericht Berlin präsentiert neuen Internet-Auftritt 47 Das mobile Internet boomt 47 Reservoir an Internet-Adressen bald erschöpft 48 Internet-Kompetenz wird immer wichtiger 51 D Anhörung zur sicheren 51 Schutz vor Kostenfallen im Internet 52 Tipps und Tricks Privates und Berufliches auf mobilen Geräten 53 Mindmapping 2.O 53 E-Government und Verwaltung eid-service im ITDZ Berlin 23 IP-Telefonie (IP-Centrex) nächste Ausbaustufe 24 estrasse 25 Daten für die Bürgerschaft 27 Schwerpunkte auf dem 5. Nationalen IT-Gipfel 2O1O 29 Großer Erfolg für das deutsche E-Government 31 Die Stadt Bremerhaven baut ECM-System weiter aus 31 Notare erweitern sichere elektronische Kommunikation 32 Veranstaltungen Cloud Computing in Berlin 54 Desktop Summit 2O11 56 Literatur Wegweiser durch den EDV-Dschungel 58 Soziale Medien intelligent nutzen 58 Cloud Computing Was Entscheider wissen müssen 59 Deutschland_eco stellt Leitfaden für sicheres Cloud Computing vor 59 Berichte und Infos Konrad Kandziora setzt erfolgreiche Arbeit fort 34 Nationaler IT-Gipfel stärkt den Hightech-Standort 34 Cloud Computing ist erneut IT-Trend des Jahres 35 Gemeinsame Studie von IT-Branchenverband SIBB e. V. und der TU Berlin 37 Smartphone-Absatz 2O11 über der 1O-Millionen-Marke 39 Microsoft Windows wird 25 Jahre alt 4O Happy Birthday: Ein Vierteljahrhundert AIX 42 Projektplanung Schulneubau Ein Fallbeispiel für den Einsatz moderner Web2.O-Technologien 42 IT-Sicherheit, die sich im Rahmen hält 44 Mobile Internetnutzung über das Handy 2O1O stark gestiegen 45 Dies und Das Der Webbrowser feiert 2O-jähriges Jubiläum Impressum 6O 6O 1/11 3

4 Grundsätze der IT- Sicherheit im Land Berlin IT-Sicherheit das ist ein weites Feld, so könnte man es in Anlehnung an Theodor Fontane formulieren. Stichworte und Ereignisse, um für dieses Thema zu sensibilisieren, gab und gibt es reichlich. Das reicht von den fast schon alltäglichen Meldungen über neue Sicherheitslücken bis hin zu den medienwirksamen Diskussionen zum Thema Wikileaks und Stuxnet oder auch zum Umgang mit persönlichen Daten in sozialen Netzwerken. Woran sollen und können sich nun die Verantwortlichen für IT-Sicherheit bei diesem komplexen Thema orientieren, welche Rahmenbedingungen und Handlungsempfehlungen gibt es? Regelmäßiges Controlling durch einen IT-Sicherheitsbericht Konkretisierung durch Standards zur IT-Sicherheit Einrichtung einer ständigen Arbeitsgruppe AG IT-Sicherheit. Die Grundsätze sind von den am IT-Einsatz Beteiligten entsprechend ihrer Verantwortung durch entsprechende IT-Sicherheitskonzepte umzusetzen und anforderungsgerecht auszugestalten. IT-Sicherheit muss geplant, realisiert und kontrolliert werden. Folgende Schritte sind hierzu notwendig (IT-Sicherheitsprozess): Organisatorische Bildung eines IT-Sicherheitsmanagements mit Festlegung von Verantwortlichkeiten. Festlegung von grundsätzlichen Zielen für die IT-Sicherheit durch Erstellen einer IT-Sicherheitsleitlinie. Erarbeitung von behördlichen und verfahrensspezifischen IT-Sicherheitskonzepten. Ständige Überprüfung der IT-Sicherheit als fortdauernder Prozess aufgrund neuer Gefährdungen und Fortentwicklung der Informationstechnik. Da im Rahmen dieses Artikels nicht auf alle diese Aspekte inhaltlich weiter eingegangen werden kann, will ich nachfolgend nur zwei Themen etwas näher ausführen: Im Rahmen ihrer Verantwortung für die landesweite Steuerung des IT-Einsatzes obliegt es der Senatsverwaltung für Inneres und Sport, auch für den Bereich der IT-Sicherheit die notwendigen Rahmenregelungen zu schaffen. Dazu soll nachfolgend der aktuelle Sachstand dargestellt werden. Die Grundsätze der IT-Sicherheit in der Berliner Verwaltung sind in den IT- Sicherheitsgrundsätzen (Beschluss des Senats vom ) festgelegt. Diese IT-Sicherheitsgrundsätze sind im Sinne einer IT-Sicherheitspolitik (security policy) die strategische Handlungsgrundlage für die Gewährleistung eines sicheren IT-Einsatzes in der Berliner Verwaltung. In den IT-Sicherheitsgrundsätzen finden sich Aussagen zu folgenden Aspekten: Ziele und Grundanforderungen an den sicheren IT-Einsatz Festlegung der Rollen und Aufgaben bzgl. IT-Sicherheit Sicherheitskonzepte als Voraussetzung für den IT-Einsatz Foro: Sean Gladwell - Fotolia.de IT-Sicherheitsbericht Der IT-Sicherheitsbericht dient dem Controlling von IT-Sicherheit, d. h. er soll vor allem Aussagen zu den Fragen Wo stehen wir? und Was muss noch getan werden? liefern. Der IT-Sicherheitsbericht wird jährlich unter Federführung der Senatsverwaltung für Inneres und Sport erstellt und im IT-Koordinierungsgremium der Berliner Verwaltung (ITK) mit den IT-Verantwortlichen der Behörden erörtert. Sein Inhalt basiert auf den Zulieferungen der einzelnen Behörden und umfasst grob folgende Themen: 1/11 4

5 Sachstandsdarstellung (Umsetzung geltender Regelungen, Wirksamkeit von Sicherheitsmaßnahmen, sicherheitsrelevante Ereignisse) Beschreibung neuer Risiken Maßnahmenvorschläge Standards zur IT-Sicherheit / IT- Sicherheitskonzepte Technische und methodische Standards zur IT-Sicherheit sind in den IT-Standards der Berliner Verwaltung festgelegt. Diese Standards werden jährlich fortgeschrieben. Nachfolgend zwei Beispiele für Regelungen in diesen Standards: IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Der IT-Grundschutz ist auf Basis der Sicherheitsmaßnahmen gemäß dem Grundschutzkatalog des BSI in der jeweils aktuellen Fassung zu gewährleisten. Für das Erstellen von Sicherheitskonzepten sind die methodischen Vorgaben des BSI (BSI-Standards 100x) zu beachten. Nutzung Internet Voraussetzung für die Nutzung von Intranet und Fremdnetzen/ Internet ist das Vorliegen eines schlüssigen Sicherheitskonzeptes und dessen konsequente Umsetzung. umfassende Sammlung nicht nur aus physischer Sicht eine schwergewichtige Herausforderung darstellt, sondern auch ein inhaltlich durchaus umfängliches und komplexes Werk bildet, welches sich nicht mal so nebenbei anwenden und umsetzen lässt. Deshalb wurde von der AG IT-Sicherheit ein so genanntes Modellsicherheitskonzept (ModellSiKo) für die Behörden der Berliner Verwaltung erarbeitet, welches auch laufend fortgeschrieben wird Das ModellSiKo konkretisiert die Maßnahmen des Grundschutzkatalogs und unterstützt die Realisierung behördlicher IT- Sicherheitskonzepte. Mit dem ModellSiKo wird der Aufwand zu Erstellung und Umsetzung behördlicher Sicherheitskonzepte wirksam gesenkt. (Im nachfolgenden Artikel werden im Zusammenhang mit der Arbeit der AG IT-Sicherheit einige aktuelle Arbeitsergebnisse für das ModellSiKo vorgestellt.) Fragen der praktischen Umsetzung werden im Rahmen regelmäßiger Erfahrungsaustausche mit den Behörden der Berliner Verwaltung erörtert. Dabei steht die Vorstellung von best practice - Lösungen im Vordergrund. Insgesamt steht also zum Thema IT-Sicherheit in der Berliner Verwaltung ein umfangreiches Instrumentarium von Rahmenregelungen zur Verfügung, welches von strategischen Grundsätzen bis hin zu konkreten Unterstützungen für die operative Durchführung reicht. Das untenstehende Schaubild stellt dies noch mal im Zusammenhang dar. Die Grundlage dafür bilden die im Konzept Sicherer Zugang zum Intranet und Internet in der Berliner Verwaltung enthaltenen zentralen und dezentralen Maßnahmen. Insbesondere soll der Übergang in Fremdnetze einschließlich Internet nur über das Grenznetz des ITDZ Berlin erfolgen. Nun wissen alle, die schon einmal den IT-Grundschutzkatalog in den Händen hatten, dass die mittlerweile fünf Bände Weitere Informationen zu den hier kurz vorgestellten und vielen anderen Aspekten von IT-Sicherheit in der Berliner Verwaltung finden Sie im Intranet unter MATTHIAS HÖG - ZS C 2 Hö - Senatsverwaltung für Inneres und Sport, Klosterstr. 47, Berlin Tel.: (9223) , Matthias.Hoeg@seninnsport.berlin.de 1/11 5

6 AG IT-Sicherheit aktuelle Arbeitsergebnisse Nachdem im vorhergehenden Artikel eine Übersicht zu den geltenden Rahmenregelungen zur IT-Sicherheit gegeben wurde, soll hier die Arbeit der AG IT-Sicherheit im Zusammenhang mit aktuellen Arbeitsergebnissen näher vorgestellt werden. Die Handlungsgrundlage für die Arbeitsgruppe IT-Sicherheit findet sich in den IT-Sicherheitsgrundsätzen (Tz. 5.3). Die AG ist als ständige Arbeitsgruppe des IT-Koordinierungsgremiums (ITK) eingerichtet. Rahmenbedingungen aus (insbesondere der Rahmendienstvereinbarung zur Nutzung des Internet). Es werden zuerst die mit den Oberbegriffen Intranet/Internet verbundenen Netzressourcen und zugänge strukturiert. Auf dieser Basis sind für verschiedene Nutzungsszenarien die notwendigen Sicherheitsmaßnahmen beschrieben. Dabei werden sowohl die dezentrale IT-Infrastruktur (insbesondere der Browsereinsatz am Arbeitsplatz) als auch der zentrale Übergang im Grenznetz zusammenhängend betrachtet. Die Maßnahmen basieren auf dem IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es werden lediglich die für die sichere Intranet-/Internetnutzung spezifischen Maßnahmen betrachtet. Diese sind zu ergänzen durch die im Rahmen eines behördlichen IT-Sicherheitskonzeptes notwendigen weiteren Maßnahmen für eine sichere Nutzung der IT insgesamt (z. B. Maßnahmen zum Virenschutz u. ä.). In der AG sind eine Vielzahl von Behörden vertreten - Senats- und Bezirksverwaltungen ebenso wie nachgeordnete Behörden und der zentrale IT-Dienstleister, das ITDZ Berlin. Auch der Rechnungshof und der Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) beteiligen sich an der AG. Die Federführung obliegt der Senatsverwaltung für Inneres und Sport. Neben der Bearbeitung konkreter Aufträge des ITK dient die AG vor allem dem regelmäßigen Informations- und Erfahrungsaustausch zu allen relevanten Fragen der IT-Sicherheit. Die AG erarbeitet Handlungsempfehlungen zu unterschiedlichen Themen. Einen Schwerpunkt dabei bildet die laufende Fortschreibung des Modellsicherheitskonzeptes (ModellSiKo). (Zum ModellSiKo insgesamt vgl. den vorigen Artikel). Einige aktuelle Ergebnisse werden nachfolgend kurz vorgestellt. Sicherer Zugang Internet Im Auftrag des ITK wurde das Konzept Sicherer Zugang zum Intranet und Internet in der Berliner Verwaltung erarbeitet. Das Konzept geht von vorhandenen organisatorisch-rechtlichen Foto: Andrea Danti - Fotolia.de Komponente Virtualisierung Die AG IT-Sicherheit hat eine Komponente für das Modellsicherheitskonzept erarbeitet, in der Maßnahmen zur sicheren Virtualisierung beschrieben sind. Sie basiert inhaltlich auf einem vom BSI vorab zur Verfügung gestellten Entwurf für einen entsprechenden Baustein im IT-Grundschutzkatalog. Die Komponente konzentriert sich auf Servervirtualisierung und die virtuellen Netze in dieser virtualisierten Umgebung (Abgrenzung zu VLAN). Verknüpfungen zu angrenzenden Themen wie Storage-Virtualisierung werden bei Bedarf aufgezeigt. Ausgehend von den spezifischen Sicherheitsrisiken bei Virtualisierung werden konkrete Maßnahmenempfehlungen für die Planungs- und die Betriebsphase gegeben. Dazu zählen u. a. Eine detaillierte Planung ist wegen der hohen Komplexität eines Virtualisierungsprojektes unerlässlich. Alle betroffenen (Administrations)bereiche müssen rechtzeitig einbezogen werden. 1/11 6

7 Bezüglich der Rollen- und Aufgabenverteilung bei der Administration sind grundsätzlich die existierenden Regeln zur sicheren Administration (vgl. hierzu die Komponente Sichere Administration im ModellSiKo) auch auf die virtuelle Infrastruktur anzuwenden. Für die Verwaltung /Administration der virtuellen Infrastruktur ist ein getrenntes Verwaltungsnetz vorzusehen. Da Fehlbedienungen und -konfigurationen bei Virtualisierungsservern schwerwiegende Auswirkungen auf die virtuellen IT-Systeme und Anwendungen haben können, hat eine rechtzeitige und umfassende Schulung für einen sicheren Betrieb besondere Bedeutung. Als eine wesentliche Maßnahme zum sicheren Einsatz wird im Konzept das Deaktivieren bzw. Sperren aller nicht benötigten Schnittstellen und Funktionen aufgeführt. Auch Maßnahmen zum Schutz bei Verlust des Gerätes sind ausgeführt. WLAN Gegenwärtig wird eine Komponente Sicheres WLAN erarbeitet. Die Komponente beschreibt Sicherheitsmaßnahmen für folgende Szenarien: Einsatz von WLAN zur Erweiterung des kabelgebundenen LAN in kleinen und großen WLAN-Strukturen, einschließlich WLAN-fähiger Endgeräte. In diesem Szenario sollen grundsätzlich nur zentral managbare Access Points (so genannte thin Access Points) eingesetzt werden. Die Access Points (AP) werden über zentrale Controller gesteuert. Verwendung von WLAN-Technik zur Kopplung zwischen kabelbasierten LANs-Wireless Distribution (WDS) Auch für dieses Szenario wird vom Einsatz zentral (mittels Controller) gesteuerter AP ausgegangen. Die Komponente soll in Kürze fertig gestellt sein. Mobile Endgeräte Sicherheitsmaßnahmen zum Einsatz Mobiler Endgeräte finden sich im Rahmenkonzept Sicherer Einsatz Mobiler Endgeräte. Das Konzept beschränkt sich bewusst auf den Einsatz von so genannten Smartphones und deren Einsatz für den mobilen Zugriff auf Funktionalitäten ( , Kalender usw.) der Bürokommunikation und Telefonie. Die Mobilen Endgeräte werden als Bestandteil der dezentralen IT-Infrastruktur betrachtet. Damit finden für sie die für stationäre Arbeitsplätze geltenden Regeln und Prozesse Anwendung. Alle weiteren Maßnahmeempfehlungen zum Betrieb von mobilen Endgeräten leiten sich aus dieser Grundannahme ab. ITDZ Berlin: innovativ qualitätsorientiert wirtschaftlich umweltgerecht Foto: Joachim Wendler - Fotolia.de Mustervorlage verfahrensspezifisches IT-Sicherheitskonzept In Zusammenarbeit mit der AG IT-Verfahren und unter Mitwirkung des BlnBDI wurde eine Mustervorlage für ein verfahrensspezifisches IT-Sicherheitskonzept erstellt. Die Mustervorlage wurde für IT-Verfahren mit normalem Schutzbedarf konzipiert und basiert daher auf der Methodik des IT-Grundschutzes. Damit ist sie für die überwiegende Mehrzahl der in der Berliner Verwaltung eingesetzten IT-Verfahren anwendbar. Sie kann gleichzeitig auch als Ausgangspunkt für IT-Verfahren dienen, die (in einzelnen oder allen Schutzzielen) einen hohen oder sehr hohen Schutzbedarf haben. Dazu finden sich in der Mustervorlage an den entsprechenden Stellen Anmerkungen, die auf eine gesonderte Betrachtung und Methodik für den hohen bis sehr hohen Schutzbedarf hinweisen. Mit der Vorlage sollen eine einheitliche Struktur und ein einheitliches inhaltliches Verständnis für ein verfahrensspezifisches IT-Sicherheitskonzept vorgegeben 1/11 7

8 werden. Dazu enthält die Mustervorlage in Form von Überschriften und dazu gehörigen Erläuterungen die inhaltlichen Eckpunkte, die jeweils für das spezifische IT-Verfahren weiter auszuführen sind. Behandlung von IT-Sicherheitsvorfällen mit behördenübergreifenden Auswirkungen Ausgehend von Ergebnissen des IT- Sicherheitsberichtes 2009 wurde ein Konzept zur Behandlung von IT- Sicherheitsvorfällen mit behördenübergreifenden Auswirkungen in der Berliner Verwaltung erstellt. Gemäß Beschluss des ITK vom ist bei IT-Sicherheitsvorfällen mit behördenübergreifenden Auswirkungen gemäß der im Konzept dargestellten Schritte vorzugehen. IT-Sicherheitsanalyse am Grenznetz des ITDZ Berlin Eine der wichtigsten Aufgaben des ITDZ Berlin ist es, dem Land Berlin zentrale IT-Infrastrukturen zur Verfügung zu stellen. Damit verbunden ist auch die nötige Sorgfalt, um die Sicherheit dieser Infrastrukturen zu gewährleisten. Ein Netz, in dem mehr als Nutzer zum Teil personenbezogene oder aus anderen Gründen schützenswerte Daten verarbeiten, erfordert ein hohes Maß an Schutz der Daten vor Einsichtnahme und Manipulation. Ein kompetentes Team aus Administratoren, Planern und Sicherheitsexperten am ITDZ Berlin ist daher immer mit der Bereitstellung, dem Betrieb und der Wartung von Firewalls, Webproxys, Virenscannern, Spamfiltern und ähnlichen Komponenten beschäftigt. Im besonderen Fokus des ITDZ Berlin steht dabei das sogenannte Grenznetz, das die Schnittstelle zwischen dem Berliner Landesnetz und allen Fremdnetzen -wie beispielsweise dem Internet- darstellt. Hier ist das potentielle Einfallstor für Gefahren durch Hacker. Das Konzept beschreibt die grundsätzlichen Anforderungen, um Sicherheitsvorfälle mit möglichen behördenübergreifenden (landesweiten) Auswirkungen einheitlich und geordnet behandeln zu können. Dabei werden insbesondere die Kommunikationswege und Schnittstellen zwischen dem zentralen IT- Dienstleister ITDZ Berlin, dem Bereich ZS C bei der Senatsverwaltung für Inneres und Sport und den Behörden des Landes Berlin betrachtet. Die Ausführungen des Dokumentes können sinngemäß auch auf die dezentrale Behandlung sonstiger IT-Sicherheitsvorfälle angewendet werden. Die hier vorgestellten Dokumente und alle weiteren Informationen zur Arbeit der AG IT-Sicherheit finden Sie im Intranet unter index.html. MATTHIAS HÖG - ZS C 2 Hö - Senatsverwaltung für Inneres und Sport, Klosterstr. 47, Berlin, Tel.: (9223) , Matthias.Hoeg@seninnsport.berlin.de Foto: Pixel - Fotolia.de Um einen möglichst hohen Sicherheitsstandard gewährleisten zu können und die Systeme im Berliner Landesnetz vor Gefährdungen zu schützen, werden auch externe IT-Sicherheitsexperten beauftragt, etwaige Lücken im Grenznetz aufzuspüren. Ein solcher Penetrationstest wurde zuletzt durch die Firma m-privacy GmbH, Berlin ohne Wissen der Produktionsbereiche des ITDZ Berlin durchgeführt. Dabei wurden neben Firewalls, Mailservern und zentralen VPN-Gateways auch weniger sicherheitskritische Systeme wie Webapplikationen oder Datenbanken aus dem Internet geprüft. Immer mit der Prämisse mögliche Lücken zu finden, aber die Systeme selbst bei dem Test nicht zu gefährden. 1/11 8

9 Das Ergebnis war mehr als ermutigend: An den zentralen Komponenten wurden keine Sicherheitslücken gefunden. Ein unerlaubter Zugriff aus dem Internet ist nicht gelungen. Die Angriffsversuche wurden von den ITDZ-Administratoren zügig bemerkt und verfolgt. Kleinere Probleme konnten nicht zum Eindringen in kritische Systeme genutzt werden, ihnen wurde dennoch sofort angegangen. Doch auch in der IT-Sicherheit gilt: Jede Kette ist nur so stark wie ihr schwächstes Glied. So fanden sich die meisten Sicherheitsdefizite im Quellcode der in Kundenregie erstellten Internetpräsenzen. Diese bargen erhebliches Gefahrenpotenzial im Hinblick auf Betriebs- und Datensicherheit sowie bezüglich datenschutzrechtlicher Aspekte. Hier wurde das Gespräch mit dem Kunden gesucht und Unterstützung bei der Beseitigung gegeben. Besonderes Augenmerk galt den im Auftrag betriebenen Webservern und dem darauf bereitgestellten, so genannten Webspace. Zahlreiche Behörden, auch weit über die Stadtgrenzen Berlins hinaus, profitieren vom Angebot des ITDZ Berlin. Ihre Internetpräsenzen auf den Rechnern des Dienstleistungszentrums unterzubringen. Hohe Investitionen in einen eigenen Gerätepark, beträchtliche Energiekosten und teure Standleitungen zur Anbindung der Server belasten auf diese Weise nicht das ohnehin knappe Budget behördlicher Einrichtungen. Was dabei oft übersehen wird: Neben der Bereitstellung des Serverplatzes sind für den sicheren Betrieb weitere Dienstleistungen im Hinblick auf die inhaltliche oder technische Verwaltung der jeweiligen Angebote notwendig. Ist der Serviceprovider nicht explizit damit beauftragt, verbleiben Pflege, technische Realisierung und regelmäßige Sicherheitsanpassungen eines Webauftritts in der Verantwortung des jeweiligen Kunden, erläutert Roman Maczkowsky, IT- Sicherheitsexperte und Geschäftsführer der m-privacy GmbH. Risiken wie Manipulation veröffentlichter Inhalte, Cross-Site-Scripting (XSS) und unberechtigter Zugriff aus dem Internet auf Dienste und Daten einer Behördenhomepage sind nicht zu unterschätzen und fallen unmittelbar in die Zuständigkeit der Seitenbetreiber, so Maczkowsky weiter. Die Sicherheit von Internetpräsenzen ist ein komplexes Gebiet, zumal technische Neuerungen speziell im Multimediabereich die Attraktivität eines Internetangebots nicht nur für Besucherinnen und Besucher, sondern mitunter auch für Cyberkriminelle erheblich steigern. Systematische Analysen und die notwendigen ingenieurmäßigen Konsequenzen sollte man Fachleuten überlassen, weiß der Experte und empfiehlt, im Zweifel externe Unterstützung in Anspruch zu nehmen. Der systematische Check der Sicherheit einer Website der m-privacy GmbH gibt zielgenaue Hinweise zur sicheren Gestaltung von Internetangeboten. Es gilt, Angriffen dem aktuellen Stand der Technik entsprechend vorzubeugen, statt erkannte Lücken nachträglich und damit möglicherweise zu spät zu schließen. Roman Maczkowsky, ein zertifizierter Auditor des BSI (Bundesamt für Sicherheit in der Informationstechnik), spricht aus langjähriger Erfahrung: Das World Wide Web Consortium (W3C) hat mittlerweile über 30 Kategorien von Attacken auf Webseiten beschrieben die Erfolgsaussicht eines Angreifers in nicht professionell gesicherten Systemen ist ausgesprochen hoch. Zusätzlich zu dem Penetrationstest aus dem Internet wurden in einem zweiten Schritt der Sicherheitsanalyse die wichtigsten Systeme in Zusammenarbeit mit den jeweiligen Administratoren direkt an den Maschinen noch mal auf Herz und Niere geprüft. Da bei einem Penetrationstest nur solche Schwachstellen getestet werden können, deren Überprüfung die Funktion und die Verfügbarkeit des Systems nicht gefährden, sollte in diesem nachfolgenden Schritt weitere Gefährdungspotentiale ausgeschlossen werden. Auch hier bestätigte sich die Wirksamkeit der vom ITDZ Berlin implementierten Maßnahmen. Roman Maczkowskys Fazit lautet daher: Das ITDZ Berlin hat seine Hausaufgaben gemacht. RÜDIGER SNIEHOTTA (ITDZ Berlin) PATRICK LEIBBRAND (m-privacy GmbH, Berlin) Foto: doug Olson - Fotolia.de 1/11 9

10 SPAM weltweit rückläufig, andere Gefahren auf dem Vormarsch Im Juni 2008 musste das ITDZ Berlin einen neuen Höchstwert bei den eingehenden SPAM-Mails vermelden. Fast 13 Millionen unerwünschte Massenmails gingen pro Tag an Adressen der Berliner Verwaltung. Das bedeutete, dass über 99% aller eingehenden Mails vom Spamfilter blockiert wurden. Trotzdem gab es immer wieder Meldungen aus den Dienststellen, dass selbst in den verbleibenden Mails noch Spams enthalten waren. Auch das ausgeklügelte Spamschutzsystem des ITDZ Berlin bietet hier keinen 100%igen Schutz. Inzwischen hat sich die Lage deutlich entspannt. Im Dezember 2010 gingen nur noch etwa Spammails ein. Das ist der niedrigste Wert, seit Beginn der Dokumentation im Januar Der Anteil der echten Mails ist wieder auf einen Wert von über 20% gestiegen. Dafür gibt es zwei Gründe. Der Spamschutz des ITDZ Berlin für die Berliner Verwaltung arbeitet im sogenannten Reject-Modus. Das bedeutet, dass die Annahme von Spammails schon vor dem Mailserver verweigert wird. Das gelingt mit Auswertung des versendenden Servers, Check der Existenz des Adressaten und dem sogenannten Greylisting, bei dem Mails erst beim zweiten Versuch zugestellt werden. Spamversender unternehmen einen solchen zweiten Versuch in der Regel nicht. Durch dieses Verfahren werden Adressen der Berliner Verwaltung für Spamversender zunehmend uninteressant. Die Entwicklung des Spamaufkommens an den Mailservern der Berliner Verwaltung spiegelt aber auch einen weltweiten Trend wider. Der Securityblog eleven meldete, dass die Anzahl der Spammails in 2010 um 31% rückläufig war. Laut dem Sicherheitsspezialisten Symantec ist die Gesamtzahl an Spams im letzten Halbjahr 2010 sogar von fast 250 Mrd. auf etwa 50 Mrd. gefallen. Welche Zahl der Realität auch immer näher kommt, die Tendenz ist eindeutig. Verantwortlich dafür war der erfolgreiche Kampf gegen Spam-versendende Provider und Botnetze. Das begann bereits im November 2008, als in den USA der Spamfreundliche Internetprovider McColo vom Netz genommen wurde. Innerhalb weniger Stunden sank damals das Spamaufkommen um etwa die Hälfte. Solche Veränderungen führen in der Regel dazu, dass andere Wege gefunden werden, massenhaft Werbung zu verteilen. Fast immer kommen dabei Botnetze, also ein Zusammenschluss verschiedener von Schadsoftware befallener Computer, zum Einsatz. Aber einige dieser Botnetze konnten im Jahr 2010 erfolgreich bekämpft werden. Im Laufe von zwölf Monaten konnten vier solcher Botnetze komplett und eines zum Teil vom Netz genommen werden. Dazu kommt, dass der Spam-Dienst spamit.com, der hauptsächlich für Medizinprodukte warb, ab Oktober freiwillig die Segel strich. Das alles führt zu der gegenwärtig eher niedrigen Spambelastung, welche die Nutzer in der Regel auch an dienstlichen und privaten Mailboxen bemerken. Immer neue Gefahren durch Schadsoftware Zeitgleich zur Entspannung bei den Spammails zeigt sich aber ein Trend zu immer präziser ausgerichteten Attacken. Der Virenschutzspezialist McAfee hat das Jahr 2010 schon als Jahr der gezielten Angriffe bezeichnet. Ein aktuelles Beispiel ist Stuxnet, ein Virus der gezielt programmiert wurde, um Zentrifugen zur Urananreicherung zu manipulieren, was offenbar auch gelang. Insgesamt steigt die Menge von neuen Schadprogrammen (Malware) beängstigend schnell. McAfee entdeckte im dritten Quartal 2010 weltweit ca neue Schadcodevarianten täglich. Hierbei stehen weiter Trojaner und Spyware im Vordergrund, die versuchen Daten, vor allem Passwörter, zu erfassen. Dazu kommt sogenannte Scareware, die den Nutzer einen Virenbefall vorgaukelt. Die Beseitigung des Schädlings erfolgt dann erst nach Bezahlung. Häufig sollen solche Programme den Nutzer aber auch zu Handlungen verführen, die dann einen tatsächlichen Angriff erst möglich machen. Beispielsweise weitere Dateien, vorgeblich zur Problemlösung, auf den Computer zu laden. Die aktuelle Schadsoftware kommt nicht ausschließlich per Mail, sondern immer öfter durch (teilweise unbeabsichtigte) Downloads. Beliebt dafür sind Websites 1/11 10

11 mit pornographischen Inhalten. Aber auch solche, die angeblich Dienstleistungen wie Anonymisierung, Suchdienste oder Instant Messaging anbieten. Eine besondere Rolle spielt hier seit einiger Zeit Twitter in Verbindung mit Websites, mit deren Hilfe Passwörter abgefragt (Phishing) oder Trojaner installiert werden sollen (Drive-bydownloading). Mit Nutzung dieses Dienstes können Anwender gezielt auf Malware-Websites geleitet werden. Dazu werden Mitteilungen (Tweets) zu aktuellen Themen mit URLs auf entsprechende Seiten verbunden. Da hierzu Kurz-URLs verwendet werden, ist das eigentliche Ziel des Links nicht ohne weiteres erkennbar. Ein Mittel dagegen ist, nur solche Links anzuklicken, bei denen man dem Urheber des Tweets vertraut. Mehr und mehr mobile Endgeräte betroffen IT-Sicherheit-Portfolio des IT-Dienstleistungszentrum Berlin Einen besonders hohen Stellenwert hat die IT-Sicherheit für das ITDZ Berlin, den zentralen IT-Dienstleister für die Berliner Verwaltung. Die Behörden habe jeden Tag mit sensiblen Daten der Bürger des Landes Berlin zu tun. Dementsprechend ist es deren Aufgabe, basierend auf Rechtsvorschriften, diese vor Zugriffen Dritter zu schützen. Das ITDZ Berlin bietet deshalb eine umfangreiche Produktpalette an, um diesen Schutz zu gewährleisten. Die Leistungsangebote des ITDZ Berlin auf einen Blick: Systemanalyse IT-Sicherheit Authentisierung und Verschlüsselung Firewalldienste Fremdnetzzugang aus dem Landesnetz Der Bereich der Systemanalyse IT-Sicherheit umfasst alle Bestandteile der IT- Sicherheitsberatung, die gerade im Bereich der Verwaltung von besonderer Bedeutung ist. Bezogen auf die Kundenanforderungen kann aus einem Repertoire von vier verschiedenen Anwendungsvarianten ausgewählt werden. Ein ebenfalls zunehmender Trend sind Angriffsszenarien auf mobile Endgeräte wie Smartphones oder BlackBerrys. Eine neue Qualität zeigt sich beispielsweise bei Trojanern, die sowohl Desktopcomputer als auch Mobiltelefone befallen. Das richtet sich vornehmlich gegen Sicherheitslösungen von Banken, bei denen für jede Transaktion ein Code per SMS verschickt wird. Sind beide Geräte mit diesem Schädling befallen, können Kriminelle ihre illegalen Banktransaktionen sogar mit einem korrekten Code bestätigen. Entspannung gibt es derzeit daher nur beim Thema Spam und auch das muss kein dauerhaftes Phänomen sein. Vielmehr meldete eleven im Januar bereits wieder einen Anstieg. Das ITDZ Berlin legt daher weiterhin großen Wert auf ein anspruchsvolles Schutzsystem. Immerhin müssen auch jetzt noch fast 80% der ankommenden Mails ausgefiltert werden, um die Postfächer der Berliner Verwaltung nicht zu sprengen. RÜDIGER SNIEHOTTA (ITDZ Berlin) Foto: JerryL4 - Fotolia.de Das ITDZ Berlin bietet eine umfassende Sicherheitsanalyse an, die zur Erkennung und Risikoeinschätzung von Bedrohungen bei der Nutzung der Informationstechnik entstehen. Die hier gefundenen potentiellen Gefährdungen können Ausgangpunkt für die Erstellung eines Sicherheitskonzeptes sein. Auf Grundlage der gefundenen Gefährdungspotentiale werden mit Hilfe eines Sicherheitskonzeptes die konzeptionellen Sicherheitsanforderungen systematisch festgelegt und das Vorgehen zu ihrer Umsetzung in Maßnahmen beschrieben. Des Weiteren kann für existierende Sicherheitskonzepte mittels eines Sicherheitsaudits der Umsetzungsgrad dessen untersucht werden. Auf Kundenwunsch kann auch für das erstellte 1/11 11

12 Sicherheitskonzept ein Sicherheitsgutachten durchgeführt werden. Die Aufgabe des Sicherheitsgutachtens ist insbesondere die Analyse der methodische Richtigkeit und Umsetzbarkeit des Sicherheitskonzeptes. Für die Authentisierung und Verschlüsselung kann auf verschiedene Produkte zurückgegriffen werden. Hier muss unterschieden werden in die Bereiche für den Zugang aus dem Internet in das Berliner Landesnetz und in der Kommunikation innerhalb des Berliner Landesnetzes. Die Arbeit von zu Hause oder der administrative Zugriff auf Systeme innerhalb des gesicherten Landesnetzes werden heutzutage immer wichtiger. Um den Wunsch der Mobilität der Mitarbeiter oder auch von Servicefirmen gewährleisten zu können, bietet das ITDZ Berlin dem Kunden für Zugänge aus dem Internet das Standardprodukt Bela Zugang Einzelplatz an. Basierend auf die Nutzerbedürfnisse und technischen Randbedingungen kann zwischen einem Zugang über SSL (browserbasiert) oder IPsec (clientbasiert) ausgewählt werden. Erfolgt eine Verschlüsselung innerhalb des Berliner Landesnetzes, so erfolgt die Verschlüsselung über die vom ITDZ Berlin eingesetzten Verschlüsselungsgateways. In diesem Fall ist sichergestellt, dass eine Gateway-zu-Gateway Verschlüsselung erfolgt. Der Zugriff auf die Kommunikation durch Dritte ist in allen Varianten nicht möglich. Durch den Einsatz von Verschlüsselungsgateways kann aber auch die verschlüsselte Kommunikation mit Behördenstandorten realisiert werden, die nicht über das Berliner Landesnetz angeschlossen werden können. Hier werden die Standorte durch einen DSL Anschluss an das Internet angeschlossen und mit Hilfe der vom ITDZ Berlin dezentral betriebenen Gateways verschlüsselt an das Landesnetz angebunden. Die Sicherung der zertifikatsbasierten Kommunikation der einzelnen Produktbereiche wird durch das Produkt PKI-Zertifikate angeboten. Die Zertifikate werden durch den Betrieb einer eigenen Public Key Infrastructure (PKI) im ITDZ Berlin generiert und auf einem LDAP-Verzeichnisserver veröffentlicht. Ein weiteres wichtiges Leistungsangebot des ITDZ Berlin ist die Bereitstellung von diversen Firewallsystemen. So bietet das ITDZ Berlin unter anderem Kundenfirewalls an, die je nach Umfang, Einsatzort, Größe des LAN und notwendigen Maßnahmen zur Ausfallsicherheit entsprechend dimensioniert werden. Da das ITDZ Berlin nicht nur für die Absicherung von Kundenstandorten die notwendigen Produkte anbietet, sondern auch die Zentralisierung von Verfahren und Serverinfrastruktur im Hochsicherheits-Rechenzentrum voranschreitet, wird besonders auf die Sicherheit dieser Infrastruktur wert gelegt. Getreu dem Motto: Die Gefahr lauert nicht nur im Internet, denn von innen ist sie mindestens genauso gefährlich. Um den Kunden eine möglichst hohe Auswahlmöglichkeit zu bieten und dabei die Kosten auch bei einem sehr hohen Schutzbedarf niedrig zu halten, werden hier Systeme angeboten, die eine möglichst breite Nutzbarkeit garantieren. Durch Virtualisierung von Firewallsystemen können den Kunden des ITDZ Berlin Firewalldienste angeboten werden, die für jeden speziellen Anwendungsfall passen. Zu diesem Zweck werden im Data-Center des ITDZ Berlin mehrere Firewallsysteme betrieben, welche die verschiedenen Fachverfahren voneinander und von dem Rest des Berliner Landesnetzes trennen. Sie kontrollieren und regeln die notwendigen Kommunikationsbeziehungen. Foto: Sergey Ilin - Fotolia.de Immer mehr Verfahren und Dienste der Berliner Verwaltung werden in Form von Webdiensten betrieben. Diese unterliegen ganz besonders den Gefahren durch Angriffe, welche die Vertraulichkeit, Verfügbarkeit und Integrität der Daten auf Applikationsebene gefährden. Das ITDZ Berlin betreibt daher mehrere Web Application Firewalls (WAF), mit deren Hilfe es möglich ist, die Web-Anwendungen vor Angriffen über das HTTP oder HTTPS Protokoll schützen soll. Dabei kann die WAF die Kommunikation auf der Anwendungsebene prüfen und gefährliche Anfragen abfangen, bevor sie die Anwendung erreichen. Gerade durch den vermehrten Einsatz von egovernment-diensten für die Bürger ist der Schutz der Web- Anwendungen vor dem Zugriff Dritter von besonderer Bedeutung. Neben der Absicherung der internen Netze und der Bereitstellung von Zugängen zum Berliner Landesnetz ist es die Aufgabe des ITDZ Berlin der Berliner 1/11 12

13 Verwaltung den Zugang zu Fremdnetzen zu realisieren. Hierzu gehört, dass das ITDZ Berlin den Zugang zum Internet bereitstellt, über das Produkt Sicherer Internetzugang, als auch die Bereitstellung von -Diensten, mit dem Produkt Sicherer zugang. In beiden Fällen existiert ein weitreichender Schutz vor den Bedrohungen aus dem Internet mittels Virenscanner, gestaffelten Firewallsystemen und Spam- Filtern. Beiden Bundesländern ist es hiermit möglich Daten über eine hochperformante Verbindung auszutauschen. Bei allen Sicherungsmaßnahmen wird darauf geachtet, dass die vom ITDZ Berlin eingesetzten Produkte den sicheren Betrieb der IT-Systeme, -Anwendungen und -Verfahren gemäß den IT-Sicherheitsrichtlinien und Sicherheitsstandards des Landes Berlin gewährleisten. Als Diensteanbieter bietet das ITDZ Berlin unseren Kunden erfahrene Ansprechpartner für die Beratung und Realisierung zur Absicherung der Kundennetze auf Basis des umfangreichen Portfolios an IT-Sicherheitsprodukten an. TOBIAS KRAMPE ITDZ Berlin Sicherheit in der IP-Telefonie steht für das ITDZ Berlin an oberster Stelle Voice over IP (VoIP) bezeichnet das Telefonieren über Computernetzwerke via Internet Protokoll (IP). Mit dem neuen VoIP-Angebot des ITDZ Berlin kann die Berliner Verwaltung von den Vorteilen dieser Technik profitieren: Kosten sparen und gleichzeitig mehr Komfort und Flexibilität gewinnen. Mit Voice over IP setzt das Land Berlin auf modernste Kommunikationstechnik. Sie wird auf Basis von IP-Centrex (IP-Central Office Exchange) realisiert. Die herkömmlichen dezentralen Telekommunikationsanlagen werden so virtuell in einem zentralen, mandantenfähigen Vermittlungssystem beim ITDZ Berlin abgebildet. Foto Feng Yu - Fotolia.de Neben der Bereitstellung des Zugangs zum weltweiten Internet gibt es noch weitere Netze, die an das Berliner Landesnetz angeschlossen sind. Von besonderer Bedeutung ist hier das Deutschland Online Infrastruktur (DOI) -Netz (ehemals TESTA) an dem alle deutschen Landesverwaltungen, Bundesverwaltungen und auch europäische Verwaltungen angeschlossen sind. Über dieses besonders gesicherte Netz können die Berliner Verwaltungen eine sichere Kommunikation über ein gesondertes Verwaltungsnetz durchführen. Da die Verschmelzung von Verwaltungsstrukturen der Bundesländer Berlin und Brandenburg weiter voranschreitet, wurde vor einigen Jahren als weiterer Schritt der Vereinfachung der Kommunikation die Netzkopplung der Landesnetze Berlin und Brandenburg vorgenommen. Das ITDZ Berlin sichert die IP-Telefonie vor Gefahrenpotentialen ab, die man in die nachstehenden Kategorien einteilen kann. Bedrohung der Infrastruktur Ein großer Vorteil der IP-Telefonie ist die Tatsache, dass Daten- und Sprachkommunikation über das gleiche Netz abgewickelt werden können. Die kostenintensive Pflege zweier Netze entfällt damit. Trotzdem sind Daten und Sprache aus Sicherheitsgründen logisch voneinander zu trennen. Die IP- Telefonie wird im Land Berlin daher über getrennte virtuelle Netze (VLAN) realisiert. Das gilt sowohl in den lokalen Netzen der Dienststellen, als auch im Berliner Landesnetz. Hier erfolgt die Trennung mittels Multiprotocol Label Switching (MPLS) in separate virtuelle Netze. Für bestimmte Dienste ist es jedoch erforderlich eine Kopplung der Netze herzustellen. Beispielsweise, wenn mit einem Klick aus einer Anwendung ein Anruf gestartet werden soll. Diese Kommunikation zwischen Daten- und Sprachnetz erfolgt an der zentralen Firewall, also einem überwachten Übergang in der Hoheit des ITDZ Berlin mit restriktiven Regeln. An diesem Übergang wird damit ein unkontrollierter Zugriff von einem Netz in das andere unterbunden. Das ITDZ Berlin arbeitet im Core-Bereich des Berliner Landesnetzes mit redundanten Verbindungen, die Voice-Netze beim Kunden werden durch Firewalls und getrennte VLAN abgesichert. Dem besonderen Schutzbedarf der Infrastruktur im Data Center (Rechenzentrum des ITDZ Berlin) wird dabei für sowohl der Sicherheitstechnik als auch bei den Anwendungsservern Rechnung getragen. 1/11 13

14 Um eine gleichbleibend hohe Qualität der Sprachkommunikation zu gewährleisten und diese nicht durch den hohen Datenverkehr der Berliner Verwaltung zu behindern, werden die Sprachpakete mit einer erhöhten Priorisierung mittels Quality of Service innerhalb dieses Netzes behandelt. Bedrohung von zentralen Systemen der Telekommunikation Bei den Systemen bestehen insbesondere Gefahren durch Fehler bei der Konfiguration in der Software und der Telefonendgeräte. Hier werden insbesondere die Systemeinstellungen der Telefone abgesichert, damit Dritten keine Möglichkeit gegeben wird, an diesen Veränderungen durchzuführen. Zum Schutz der Telefonendgeräte gehören unter anderem auch die passwortgeschützten Voic -Zugriffe, um sicher zu stellen, dass nur die dazu Berechtigten, die für sie bestimmte Nachricht abhören können. Spezifische Gefährdungen von IP- Telefonie (Abhören unverschlüsselter Kommunikation) Die größte Gefahr bei der IP-Telefonie besteht heutzutage im Abhören von Gesprächen. Innerhalb des Berliner Landesnetzes können diese allerdings als gering eingestuft werden. Zum einen erfolgt die Kommunikation durch ein vom Internet und Intranet logisch getrenntes Netz, welches die höchsten Sicherheitsmechanismen beinhaltet, und zum Anderen erfolgt die Übertragung der Sprache durch eine Verschlüsselung von Telefon zu Telefon. Auch der Verbindungsaufbau erfolgt verschlüsselt. Ein Abfangen des Gespräches wäre somit nur noch am Telefon selber möglich. Sichere Anbindung externer Behördenstellen Neben den Dienststellen, die direkt über das Berliner Landesnetz verbunden sind, existieren noch eine Vielzahl von Außenstellen, die aufgrund ihrer geografischen Lage nicht ohne erheblichen finanziellen Aufwand angebunden werden können. Für diese Standorte wird für die Kommunikation des Sprachdienstes über eine vom Carrier des ITDZ Berlin gemietete DSL-Verbindung eine verschlüsselte Verbindung zum Berliner Landesnetz aufgebaut. Hierbei handelt es sich um ein MPLS Netz, welches im Netz des Carriers extra für die Sprachkommunikation des Landes Berlin vorgesehen wurde. Für die Sprachverbindung ist keine zentrale Verschlüsselung vorgesehen, es wird die Endgeräteverschlüsselung verwendet. Auf Wunsch des Kunden kann die Kommunikation innerhalb des Carrier MPLS-Netzes für die Sprache gesondert verschlüsselt werden. Übergreifende Bedrohungen Übergreifende Bedrohungen sind Bedrohungen, die durch Fehler in der Gesamtkonzeption entstehen können. Hierzu gehören auch Notfallpläne und Backup Strategien. Dort spielt oftmals auch der menschliche Faktor eine große Rolle. Das ITDZ Berlin hat in seinem Gesamtkonzept jedoch weitreichende Strategien für diese Fälle erarbeitet. Besonderen Wert legt hier das ITDZ Berlin auf die allgemeine Verfügbarkeit des Sprachdienstes. Durch die, mit dem Rahmenvertragspartner, abgeschlossenen hohen Servicelevel soll im Fall eines Ausfalls der Sprachkommunikation eine schnelle Fehlerbeseitigung garantiert werden. Zur Vermeidung von Störungen wird deshalb bereits im Vorfeld durch ein Pro-Aktives-Monitoring einem möglichen Ausfall vorgegriffen. Neben allen Vorsorgen und Sicherungsmaßnamen arbeitet das ITDZ Berlin stetig weiter an der Verbesserung der Servicequalität. Derzeit wird ein erweitertes Testumfeld aufgebaut, in dem neue Dienste, Updates und Backup Simulationen durchgespielt werden können, mit dem Ziel unseren Kunden weiterhin eine möglichst hohe Qualität zu garantieren. KAY LEUBE / TOBIAS KRAMPE IDTZ Berlin - Produktmanagement Sicheres Cloud Computing auf Basis von Virtualisierungstechnik Gerade in Cloud-Projekten und Cloud-Umgebungen kommen immer wieder sicherheitsrelevante Fragestellungen auf. Grundlegend beeinflussen sich hier Qualität, Termine und Kosten in Abhängigkeit vom gewählten oder vorgegebenen Sicherheitsniveau. Früher war das grundlegende Paradigma beim Schutz von Daten und Informationen der klassische Perimeterschutz. Hier wurde von der Annahme beim Einsatz von Firewalls ausgegangen, dass es eine klar definierte Grenze zwischen den Netzwerksegmenten in Bezug auf interne und externe Zugriffe gibt. Dadurch konnte sichergestellt werden, dass zentrale Kontrollpunkte für den gesamten Daten- und Kommunikationsverkehr möglich sind. In der Realität führte jedoch die IT-Entwicklung der vergangenen Jahre und insbesondere der neue Trend des Cloud Computings genau in eine andere Richtung. Mobilität, die Dynamik der Endgeräte und IT-Infrastrukturen, die Vielzahl von mobilen und privaten Geräten (z.b. Notebooks, USB-Sticks, MP3 Player, PDAs, Handys) sowie die steigende Interaktion zwischen verschiedenen Netzwerken 1/11 14

15 machten deutlich, dass gestaffelte und verteilte Kontrollen sowie zusätzliche Sicherheitsmaßnahmen notwendig sind. Somit musste zwingend ein weiterer Ansatz zum Schutz von Daten und Informationen umgesetzt werden nämlich der Schutz der Daten und Informationen selbst. Dieser Schutzmechanismus muss auch in einer gesicherten Cloud-Umgebung berücksichtigt werden, da in der Cloud-Umgebung verschiedene Nutzergruppen mit unterschiedlichen Rechten gleichzeit agieren (siehe nebenstehende Abb. 1). In einer offenen Struktur wie in der Abbildung dargestellt gilt der elementare Schutz den Daten und Informationen. Dies beinhaltet gerade im öffentlichen Bereich auch insbesondere den Schutz von personenbezogenen Daten durch eine verschlüsselte Datenübertragung und eine gesicherte Datenablage und Datenhaltung. In Abhängigkeit des jeweiligen Schutzbedarfes der verarbeiteten Daten und Informationen muss deshalb eine Kombination aus den beiden Ansätzen Perimeterschutz (z.b. Firewalls, Intrusion Detection) Schutz der Daten und Informationen (z.b. Verschlüsselung von Daten) in der Praxis umgesetzt werden. Bei IT-Sicherheitsbetrachtungen innerhalb von Cloud-Projekten bleibt jedoch festzuhalten, dass eine 100 %ige Sicherheit nie zu erreichen ist und nähert man sich den 100% an, dann steigen auch die Kosten. Fest definierte Termine sind bei sicherheitsrelevanten Aspekten häufig neu auf den Prüfstand zu stellen oder die Qualität und Bedienerfreundlichkeit wird beeinträchtigt, denn was nützt eine sichere Anwendung, die anschließend für Endanwender nicht mehr oder nur noch schwer bedienbar ist. In diesem Kontext gilt es deshalb im Rahmen von Sicherheitsanalysen abzuwägen, dass die elementaren Sicherheitsziele für Daten und Informationen Abb. 1 Verfügbarkeit (die Eigenschaft von Informationen, bei Bedarf für eine autorisierte Person zugänglich und nutzbar zu sein) Integrität (Die Eigenschaft die Genauigkeit, Vollständigkeit und Glaubwürdigkeit von Informationen sicherstellt) Vertraulichkeit (der Schutz der Eigenschaft von Informationen, dass diese nur der autorisierten natürlichen oder juristischen Person oder Prozessen zugänglich oder bekannt gemacht werden) bei der Daten- und Informationsverarbeitung gewährleistet werden. Einzelheiten können der Abb. 2 auf der nächsten Seite entnommen werden. Im Kontext der Private Cloud gilt es darüber hinaus auch weitere abgeleitete Sicherheitsziele aus den drei Hauptkategorien zu erfüllen und folgende Anforderungen an die Informationsverarbeitung sicherzustellen. Hierzu zählt zum Beispiel Konformität auch bekannt unter dem Begriff Compliance, was sinngemäß die Einhaltung von Gesetzen, Regelungen und Normen bedeutet. Darüber hinaus auch die Forderung nach einer effektiven, effizienten und ökonomischen Informationsverarbeitung und natürlich die Forderungen nach Verbindlichkeit und Nichtabstreitbarkeit der Informationsinteraktionen. Für das Thema Virtualisierung und Plattformunabhängigkeit, was immer wieder als der große Vorteil von Cloud Umgebungen dargestellt wird, gibt es organisatorische Voraussetzungen die umgesetzt werden müssen, damit die virtuellen Serversysteme stabil und gesichert betrieben werden können. Servervirtualisierung erfreut sich aus Kosten- und Energiespargründen (Green IT) und als Basistechnologie für Cloud Computing Lösungen wachsender Beliebtheit. So stieg die Zahl der virtualisierten Server innerhalb der Berliner Verwaltung in 1/11 15

16 den letzten Jahren rasant an und auch in Zukunft ist mit einer steigenden Zahl virtueller IT-Systeme zu rechnen. Virtualisierung vereint jedoch die Risiken und Bedrohungen aus der physischen und der virtuellen Serverwelt. Firewalls, die als schützende Barriere vor ein Serversystem oder Netz gestellt werden, bieten innerhalb der virtualisierten Serverwelt unter Umständen keinen ausreichenden Schutz, da die Grenzen zwischen zwischen den Hardwaresystemen nicht mehr eindeutig abgrenzbar sind. Dies bringt zusätzliche Risiken mit sich, die zum einen technisch, jedoch auch organisatorisch gelöst werden müssen. Die folgenden fünf Beispiele stellen die Veränderung beim Betrieb dar: Die Administration der Serverund Anwendungsvirtualisierungsumgebung sowie die Konfiguration unterschiedlicher Netzwerk-segmente werden komplexer. Ehemals getrennte Aufgaben wie z.b. Serveradministration und Netzwerkmanagement werden vereint und stellen höhere Anforderungen an die Fachkenntnis und das Sicherheits- Know-how der Administratoren. Die Konsolidierung mehrerer physischer Server innerhalb virtueller Umgebungen muss die unterschiedlichen Vertrauensbzw. Sicherheitszonen der ehemals physischen Server mit berücksichtigen. Das virtuelle Server als File- Images vorliegen, die schnell eingerichtet, kopiert, verlagert und wiederhergestellt werden können, ergeben sich neben den vielfältigen Vorteilen auch höhere Risiken. Komplette virtuelle Serversysteme können z.b. auf einen portablen USB-Datenträger kopiert werden und damit nicht mehr einzelne Daten, sondern in einer ungeschützten Umgebung auch ganze Server entwendet werden. Abb. 2 Das Einrichten eines virtuellen Systems auf Basis einer früher gemachten Sicherung kann dazu führen, dass Server produktiv gehen, deren Patchlevel nicht mehr aktuell sind. Für den Serverlebenszyklus virtueller Systeme (z.b. Einrichtung, Support, Updates, Patching, Konfiguration oder das Ende der Nutzungszeit) werden infolge der Einfachheit und Schnelligkeit des Einrichtens hohe Anforderungen an die organisatorischen Regelungen beim produktiven Betrieb gestellt. Für die Gewährleistung der sicheren Kommunikation in die Cloud und innerhalb der Cloud sind die Definition und die Pflege aller Identitäten, Rechte und Rollen einer der zentralen Aufgaben des Sicherheitsmanagements. Darüber hinaus müssen hohe Anforderungen an die Zugriffskontrolle sowie die Verwaltung und die Trennung von Daten und Applikationen umgesetzt werden. Dynamische IT-Services als Cloud Service erfordern deshalb die Veränderungen der Prozesse des gesamten Servicemanagements und des zentralen Monitorings von Service Level Agreements. Es müssen effiziente Reporting- und Steuerungsmöglichkeiten geschaffen und klare Leistungsübergabepunkte definiert werden, damit letztendlich die Zusagen in Form der SLAs transparent und nachvollziehbar dargestellt werden können. Neben diesen exemplarisch genannten Risiken müssen gesetzliche, regulatorische und branchenspezifische Anforderungen (Compliance) eingehalten werden. Beispielhaft genannt im öffentlichen Bereich die Datenschutzanforderungen, aber auch zentrale Sicherheitsrichtlinien, Nachweis- und Sorgfaltspflichten und Vorsorgemaßnahmen im Kontext eines umfassenden unternehmensweiten 1/11 16

17 Cloud Com utin INNOVATIVE VERWALTUNG ARBEITET MIT DER CLOUD Die Government Cloud befindet sich innerhalb des geschlossenen und damit hochsicheren Berliner Landesnetzes (BeLa) unter Verwendung von zuverlässigen Zugangs- und Zugriffstechniken. Hochverfügbar. Systemmanagement und zentrale Monitoringtools sichern und optimieren den reibungslosen Betrieb. Wirtschaftlich. Durch die Einsparung physischer Hardware fallen geringere Investitionen sowie Wartungs- und Betriebskosten an. Infrastrukturen, Speicherkapazitäten und Software können jederzeit kurzfristig bedarfsgerecht und kundenspezifisch erweitert oder reduziert werden. Nachhaltig. Der Einsatz von Green IT mit modernster Technik zur Senkung der Stromund Klimatisierungskosten ist ein wesentlicher Bestandteil der Government Cloud. Ein vereinfachtes Betriebsmodell entlastet das Personal und bringt Effizienzsteigerungen im Verwaltungsalltag. Das IT-Dienstleistungszentrum Berlin (ITDZ Berlin) ist einer der führenden kommunalen IT-Dienstleister in Deutschland. Weitere Informationen: Internet Intranet Moderne Perspektiven für die Verwaltung. ITDZ_51545_AZ_Cloud_Computing_176x251_R4.indd :39:15 Uhr 1/11 17

18 Risiko- und IT-Notfallmanagements. Beim Auf- und Ausbau der Cloud-Umgebung werden diese als Rahmenbedingungen berücksichtigt und entsprechend umgesetzt. Dies macht deutlich, dass in der Private Cloud für das Land Berlin nur eine Kombination aus technischen und organisatorischen IT- Sicherheitsmaßnahmen für den Produktivbetrieb bei der Bereitstellung von Cloud-Services realisiert werden muss. TONI SEIFERT ITDZ Berlin Informationssicherheit im ITDZ Berlin Obgleich das ITDZ Berlin als Anstalt öffentlichen Rechts rechtlich nicht den Status einer unmittelbaren Landesbehörde trägt, berücksichtigt es nicht nur die Regelungen und Vorgaben des IT-Koordinierungsausschusses des Landes Berlin, sondern gestaltet sie aktiv mit. Auch die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Form der IT-Grundschutzkataloge sowie der Standards bis 4 und die Datenschutzgesetze sind zu berücksichtigen. Nicht zuletzt gilt es auch noch die ISO-Normen der 27000er-Reihe umzusetzen. Diese befassen sich mit den Anforderungen für ein dokumentiertes Informationssicherheits-Managementsystem unter Berücksichtigung der Risiken innerhalb der gesamten Organisation. Damit ist der rechtliche Rahmen gedeckt, innerhalb dessen sich die Organisation der IT-Sicherheit bewegt. An der Spitze der IT-Sicherheitsorganisation steht der Vorstand. Er trägt Gesamtverantwortung und haftet letztendlich. Der IT-Sicherheitsbeauftragte leitet das IT- Sicherheitsmanagementteam im Auftrag des Vorstandes und ist für bereichsübergreifende Koordination von IT-Sicherheitsthemen und die Beratung des Vorstandes in IT-Sicherheitsfragen zuständig. Er entwickelt außerdem die übergreifenden IT- Sicherheitskonzepte weiter und steuert den gesamten Prozeß zur Gewährleistung der IT-Sicherheit unter Berücksichtigung der IT-Strategien der einzelnen Geschäftsbereiche. Wie ist Informationssicherheit im IT-Dienstleistungszentrum Berlin (ITDZ Berlin) organisiert und wie wird ein hohes Schutzniveau gewährleistet? Der folgende Beitrag soll einen Überblick geben. Der Begriff Informationssicherheit löst dabei den Begriff IT-Sicherheit ab und umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen. Das ITDZ Berlin betreibt als zentraler IT-Dienstleister des Landes Berlin im Auftrag verschiedenster Dienststellen eine Fülle von Verfahren und Anwendungen mit zum Teil hochsensiblen Daten. Dabei ist sowohl das Kundenspektrum als auch das Leistungsportfolio sehr breit und heterogen aufgestellt. Für diese Leistungserbringung bedarf es einer hochsicheren Infrastruktur und sicheren Prozessen als Basis. Weiterhin vertritt er das ITDZ Berlin und im Auftrag auch das Land Berlin in externen Gremien und Arbeitsgruppen, wie beispielsweise der AG IT-Sicherheit des IT-Koordinierungsausschusses des Landes Berlin oder der AG IT-Sicherheit und Datenschutz der Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister Vitako. Außerdem arbeitet er eng mit den Beauftragten zu weiteren Sicherheitsthemen wie z.b. dem Geheimschutzbeauftragtem, dem Datenschutzbeauftragtem oder Brandschutzbeauftragtem zusammen. Das IT-Sicherheitsmanagementteam setzt sich aus Vertretern der verschiedenen Geschäftsbereiche zusammen. Aufgabe der Mitglieder ist es, die im IT-Sicherheitsmanagement behandelten Themen und Beschlüsse in die Geschäftsbereiche einzusteuern und umgekehrt die Interessen der Bereiche in das Gremium einzubringen. Soll wird gewährleistet, daß Informationssicherheit im ITDZ Berlin an den Anforderungen der Geschäftsbereiche ausgerichtet und kein Selbstzweck wird. Zur Zeit tagt das Team in der Gänze Quartalsweise. Die Mitglieder stimmen sich zu Einzelthemen jedoch auch zwischenzeitlich in Unterarbeitsgruppen ab. Die Mitglieder des IT-Sicherheitsmanagementteams sowie der IT-Sicherheitsbeauftragte sind jederzeit für alle Mitarbeitenden ansprechbar. KAI OSTERHAGE IT-Sicherheitsbeauftragter des ITDZ Berlin Foto: doug Olson - Fotolia.de 1/11 18

19 Der IT-Sicherheitsbeauftragte des ITDZ Berlin Mit Kai Osterhage, dem IT-Sicherheitsbeauftragten des ITDZ Berlin, verfügt der IT- Dienstleister über einen Mitarbeiter, der seinen Job als Herzensangelegenheit versteht. Und das ist gut so. Die Leistung des ITDZ Berlin wird nicht zuletzt daran gemessen, alles Menschenmögliche zu veranlassen, um die sensiblen Bürgerdaten des Landes Berlin vor unbefugtem Zugriff zu schützen. Dabei ist der IT-Sicherheitsbeauftragte in seiner täglichen Arbeit wie kaum ein zweiter vom Mitwirken aller Mitarbeitenden des Hauses und sogar im ganzen Land Berlin abhängig. Denn: IT-Sicherheit ist immer nur so stark, wie das schwächste Glied in der Kette. Die besten technischen Sicherheitsmaßnahmen schützen nicht vor der Nachlässigkeit eines Mitarbeitenden vom Praktikanten bis zum Netzwerkadministrator, hält Kai Osterhage fest. Foto: Archiv Das Arbeitsgebiet des IT-Sicherheitsbeauftragten umfasst mit der Verantwortung für die technische und organisatorische Umsetzung der IT-Sicherheitsrichtlinien des ITDZ Berlin die Koordination der Sicherheitsbelange und -maßnahmen des Hauses. Er berät die Hausführung, leitet und koordiniert das IT-Sicherheitsmanagement- Team, zusammengesetzt aus Vertretern aller Bereiche des Hauses. Darüber hinaus ist er zuständig für die bereichsübergreifenden Elemente der IT-Sicherheit. Kai Osterhage ist stellvertretender behördlicher Datenschutzbeauftragter und stellvertretender Risikomanager des ITDZ Berlin und arbeitet in der AG IT-Sicherheit des Landes Berlin sowie der Bundesarbeitsgemeinschaft der kommunalen IT- Dienstleister. Bei diesem breit gefassten und vielfältigen Arbeitsfeld ist es nicht verwunderlich, dass Kai Osterhage seinen Arbeitsalltag als von vielen Unterbrechungen geprägt beschreibt. Bei jeder Unterbrechung gilt es zudem, sich binnen kürzester Zeit in ein neues komplexes Projekt hineinzudenken. Wie erfolgreich der IT-Sicherheitsbeauftragte in seinem Job ist, lässt sich dabei nur schwer messen. Denn aussagekräftige Kennzahlen sind selten. Orientiert man sich beispielsweise an der Zahl der erkannten und abgewehrten Viren, weiß man noch immer nicht, wie viele Viren unerkannt geblieben sind. Neben der IT-Sicherheit spielt auch der Datenschutz eine wichtige Rolle. Bei dem Umbau des Unternehmensgeländes stellte sich beispielsweise die Frage, ob die Eingänge des Hauses videobewacht werden sollten. Das ist aus Sicherheitsgründen gewiss sinnvoll, aber auch ein Eingriff in die Persönlichkeitsrechte jedes Einzelnen, zeigt Osterhage die Konfliktlinien in seinem zweiten Arbeitsfeld auf. Den täglichen Herausforderungen begegnet Kai Osterhage mit jahrelanger Erfahrung auf dem Gebiet der IT-Sicherheit. Seit über 15 Jahren beschäftigt er sich, zunächst bei der Messe Berlin, dann bei der Beta Systems Software AG und im Unfallkrankenhaus Berlin, intensiv mit Virenbekämpfung und Firewall-Administration, dem sicheren Betrieb von Rechenzentren und dem Datenschutz. Darüber hinaus zeichnet ihn noch mehr aus als seine Erfahrung. Nicht nur im Beruf gehört er zu denjenigen, die sich darauf verlassen möchten, im entscheidenden Augenblick Unterstützung zu bekommen. Seit vielen Jahren arbeitet er ehrenamtlich für das Technische Hilfswerk (THW) und weiß im Ernstfall, wie sie helfen können. Ging es ihm als Junge noch darum mit einem großen Auto mit Blaulicht durch die Stadt zu fahren, so steht heute der freiwillige und unentgeltliche Einsatz im Mittelpunkt. Man kann nicht immer darauf warten, dass andere das machen, begründet er sein Engagement. Foto: Osterhage IT-Sicherheit und Datenschutz sind für mich die absolut wichtigsten Themen im IT-Bereich. Kai Osterhage, IT-Sicherheitsbeauftragter des ITDZ Berlin Und gerade weil Kai Osterhage die Erfahrung in der IT-Sicherheit mit der Bereitschaft, Verantwortung zu übernehmen verbindet, sollten sich die Mitarbeitenden der Berliner Verwaltung das Credo des IT-Sicherheitsbeauftragten des ITDZ Berlin zu Herzen nehmen: IT-Sicherheit erreicht man nicht dadurch, dass man einzelne Leute verantwortlich macht, sondern dadurch, dass Jeder täglich mitdenkt. KATRIN DIRKSEN ITDZ Berlin - Pressestelle 1/11 19

20 Informationssicherheit - ein ganzheitlicher Betrachtungsansatz Informationssicherheit hängt von allen Mitarbeitenden ab. Jeder ist hier in seinem persönlichen Umfeld gefordert, dieses Thema in seinen Arbeitsbereich zu integrieren und zu einem inhärenten Bestandteil der täglichen Arbeit zu machen. Aufgrund der steigenden Mobilität der Mitarbeitenden und Dienstleister und der breiten Verfügbarkeit von leistungsstarken mobilen Endgeräten führen viele Wege zu den Daten. Ansprüche auf Datenzugriff aus der Ferne steigen. Deshalb müssen alle Ebenen des Zutritts, Zugangs und Zugriffs mit einem einheitlichen Schutzniveau abgesichert sein. Der folgende Beitrag soll einen zwar umfassenden, jedoch nicht abschließenden Überblick verschaffen, in welchen Bereichen Informationssicherheitsmaßnahmen umgesetzt werden sollten und wie hoch Aufwand und Sicherheitsgewinn einzuschätzen sind. Für viele der genannten Maßnahmen gibt es bereits ausgereifte Software-Produkte am Markt. Gebäudesicherheit Zutrittskontrolle Grundsätzlich sollte für Sicherheitsbereiche eine Zutrittskontrolle mit mindestens zwei Faktoren (Wissen und Besitz) umgesetzt werden. Der Faktor Wissen kann z.b. in Form eines Passworts oder eines Pin-Codes abgefragt werden. Der Faktor Besitz hingegen kann über einen Dienstausweis (z.b. RFID) erfüllt werden. Wenn ein Faktor unsicher geworden ist, greift immer noch der Zweite. Unsichere Faktoren müssen jedoch ausgetauscht werden, damit das Gesamtsicherheitsniveau wieder über beide Faktoren erreicht wird. Aufwand: *** Sicherheitsgewinn: *** Überwachung Sicherheitsbereiche sollten optisch überwacht werden. Dabei kann davon ausgegangen werden, daß eine abschreckende Wirkung nicht nachweisbar ist. Es ergibt sich jedoch die Möglichkeit der reaktiven Aufklärung und Revisionssicherheit. Aufwand: *** Sicherheitsgewinn: * Reaktion auf Verstöße gegen Zutrittsregelungen Erfahrungen aus der Praxis zeigen, daß Mitarbeitende immer wieder gegen Zutrittsregelungen verstoßen. Die geschieht zum einen aus Nachlässigkeit und zum anderen deshalb, weil Zutrittseinschränkungen als bei der Aufgabenerfüllung hinderlich angesehen werden. Hier helfen nur nachhaltige Erziehung und Awareness-steigernde Maßnahmen. Auf Verstöße muß zeitnah reagiert werden. Aufwand: * Sicherheitsgewinn: ** Komponentensicherheit Zugangskontrolle Serverschränke sind oft unverschlossen und jeder, der Zutritt zum Raum hat, hat Zugang zu allen Schränken. Auch hier sollten Zugangsrechte granular umgesetzt werden, d.h. es bekommt nur derjenige einen Schlüssel für den Schrank, an dem er tatsächlich auch zu tun hat. Aufwand: ** Sicherheitsgewinn: ** Perimetersicherheit Firewalls Übergänge zwischen Netzen mit unterschiedlichem Schutzbedarf müssen über Firewalls abgesichert werden. Das Regelwerk der Firewalls muß regelmäßig revisioniert und Regeln, die nicht mehr benötigt werden, müssen entfernt werden. Aufwand: ** Sicherheitsgewinn: *** Intrusion Detection Systeme Es ist gut, die Grenzen des Netzes nach außen abzusichern. Besser ist es jedoch, auch zu wissen, welcher problematische Verkehr im Netz unterwegs ist. IDS-Systeme versuchen, Angriffe aufzudecken und nach Möglichkeit automatisiert Gegenmaßnahmen zu ergreifen. Aufwand: * Sicherheitsgewinn: *** Data Loss Prevention Es sollte dafür gesorgt werden, daß Mitarbeitende keine Dokumente oder Dateien unkontrolliert kopieren und außerhalb des kontrollierten Netzes verbringen. Diese Aufgabe übernehmen DLP-Systeme. Aufwand: *** Sicherheitsgewinn: ** Absicherung von Fernzugriffen mittels VPN Alle Zugriffe aus der Ferne (Mitarbeitende, Dienstleister) in das Netzwerk der Organisation über das Internet müssen mittels VPN gegen unbefugtes 1/11 20

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr