8 Sicherheitstechnologien

Größe: px
Ab Seite anzeigen:

Download "8 Sicherheitstechnologien"

Transkript

1 8.1 Einführung 8 Sicherheitstechnologien Autor: Hans Joachim Fuchs 8.1 Einführung Beim Schutz von Know-how haben technische Maßnahmen in den letzten Jahren stark an Bedeutung gewonnen. Die meisten Sicherheitstechnologien sind heute ausgereift und erschwinglich, die Stückkosten pro gesichertem bzw. markiertem Produkt liegen oft nur bei wenigen Eurocent. Ein weiterer Vorteil ist, dass die Sicherheitstechnologien im Vergleich mit beispielsweise juristischen Maßnahmen dem Angreifer reale, d.h. materielle und physikalische, Barrieren entgegensetzen. Wer wirklich Wissen stehlen möchte, kann ohne große Mühe Schutzrechte verletzen und Gesetze brechen, nicht aber den biometrischen Zugangscode in der Sicherheitstür einer F&E-Abteilung knacken. Auf dem Markt sind heute unzählige Sicherheitstechnologien verfügbar, und ihre Hersteller stehen in einem harten Wettbewerb. Dabei haben sich verschiedene Technologiekategorien herauskristallisiert, beispielsweise die Hersteller elektronischer, optischer oder biologischer Systeme, die inzwischen intensiv miteinander konkurrieren. Das heißt, dass der Markt der Sicherheitstechnologien ein rigoroser Käufermarkt geworden ist, auf dem um jeden Kunden geworben wird und die Preise tendenziell nach unten gehen. Umso wichtiger ist es, die Vor- und Nachteile der vielen Sicherheitstechnologien genau zu kennen und gegeneinander abzuwägen. Das Risiko, in die falsche Technologie zu investieren, ist für Unternehmen relativ groß. Sicherheitstechnologien haben unterschiedliche Grundfunktionen. Sie können den Diebstahl von Know-how verhindern oder erschweren, Fälschungen und damit die Verwendung gestohlenen Know-hows gerichtsfest nachweisen sowie den Weg von Know-how verfolgen oder rekonstruieren. Nur sehr wenige technische Lösungen können den Diebstahl von Know-how wirklich verhindern. Das ist bei Geräten mit Selbstzerstörungsmechanismen der Fall, wie sie in der Computertechnik oder der Unterhaltungselektronik zum Einsatz kommen. Bei diesen Technologien vernichtet sich ein Gerät oder eine Komponente sofort, wenn ein unzulässiger Zugriff auf sein Innenleben erfolgt. Die Zerstörung kann elektronisch, durch Sprengstoff oder durch Säure erfolgen. PHiKS 1. Erg. Juli

2 T2 B Faktische Instrumente Die meisten Sicherheitstechnologien sind solche, mit denen die Verwendung gestohlenen Know-hows nachgewiesen werden kann. Sie werden auch als Authentifizierungstechnologien bezeichnet, weil sie Originalprodukte und damit das originäre Know-how des Herstellers kennzeichnen. Dadurch wird eine auf diesem Wissen basierende Nachahmung oder Fälschung erkennbar. Ein Produkt, das ein spezifisches Wissen des Urhebers beinhaltet, aber offensichtlich nicht dessen Originalprodukt ist, verwendet gestohlenes Wissen. Bei Authentifizierungstechnologien ist wichtig, dass die Kennzeichnung des Originalherstellers im Streitfall gerichtlich anerkannt wird, beispielsweise durch die Hinterlegung eines Musters der Kennzeichnung in einem anerkannten Trust Center. Schließlich kann mit Hilfe von Sicherheitstechnologien der Weg von Originalen verfolgt oder rekonstruiert werden, wodurch gefälschte Produkte entdeckt werden können. Das zentrale Stichwort ist Track & Trace, basierend auf Barcodes oder Radio Frequency Identification (RFID). Ein Beispiel ist die weltweite Verfolgung von Paketen mit Hilfe der Barcode-Technik beim Versand mit Expressdiensten. Ein Hersteller, der seine Warenflüsse durch solche Technologien lückenlos belegen kann, ist in der Lage, an anderen Orten auftauchende Lieferungen als nicht originär und damit verdächtig zu identifizieren. 2 PHiKS 1. Erg. Juli 2008

3 8.2 Selbstzerstörungsmechanismen 8.2 Selbstzerstörungsmechanismen Das Auseinanderbauen und Erforschen von Geräten ist eine weit verbreitete Methode des Know-how-Diebstahls. Sie ist auch unter dem Begriff Reverse Engineering bekannt, bei dem ein bestehendes System oder ein fertiges Produkt genau untersucht wird, um die Strukturen, Verhaltensweisen und Konstruktionselemente zu ermitteln. Man versucht, aus dem fertigen Objekt das Konstruktionsprinzip oder den Plan zu re-konstruieren. Das Reverse Engineering zielt darauf ab, durch die Nutzung fremden Know-hows das vorliegende Objekt weitgehend abzubilden oder eine 100%ige Kopie des Objekts anzufertigen. Selbstzerstörungsmechanismen bieten hier einen Schutz. Dabei zerstören sich technische Geräte oder Komponenten durch eingebaute Mechanismen von selbst, wenn sie nicht von autorisierten Personen wie Kundendiensttechnikern des Herstellers geöffnet werden, sondern von Unbefugten. Die meisten Schutztechnologien, die auf Selbstzerstörung beruhen, finden sich in der Computertechnik und neuerdings auch in der Unterhaltungselektronik. So sind selbstzerstörende DVD und CD-ROM schon seit einigen Jahren auf dem Markt. Die Datenträger vernichten sich nach dem einmaligem Auslesen von allein. Der Mechanismus ist eine chemische Beschichtung, die sich auflöst, nachdem der Laserstrahl die Oberfläche des Datenträgers beim Lesen berührt hat. Je nach Beschichtung ist es möglich, die Discs einige Minuten oder mehrere Tagen lang auszulesen. Mit Hilfe selbstzerstörender Elektronik können auch Laptops vor Missbrauch und damit das in ihnen gespeicherte Wissen geschützt werden. Dabei wird der Mechanismus der Zerstörung durch ein elektronisches Signal ausgelöst, das per Funk an den Computer gesendet wird. Selbst Siliziumchips können durch ein solches Signal zur Explosion gebracht werden, wenn sie entsprechend modifiziert werden. Auch bei s gibt es Selbstzerstörungsmechanismen, die der Anwender selbst konfigurieren kann. Dabei werden Nachrichten oder Anhänge automatisch gelöscht, nachdem sie der Empfänger gelesen hat. Privatpersonen und Unternehmen können damit festlegen, wie oft oder für welchen Zeitraum die mitgesendete Datei verfügbar bleibt. Die Selbstzerstörungsfunktion ermöglicht dem Nutzer, die Kontrolle über sein geistiges Eigentum zu behalten. Er kann mit dieser Technologie unterbinden, dass vertrauliche Bilder oder Videos weitergeleitet oder ins Web gestellt werden. Selbstzerstörung gibt es auch bei Computer-Festplatten, Chipkarten oder USB- Sticks, die sich nach mehreren misslungenen Nutzungsversuchen von allein unbrauchbar machen. PHiKS 1. Erg. Juli

4 T2 B Faktische Instrumente Beispiel: Die digitalen Shredder und Laptop-Killer des amerikanischen Anbieters Ensconce Data Technology (EDT), die unter dem Label Death on Demand verkauft werden. Die Computer enthalten einen kleinen Kanister mit einer ätzenden Chemikalie, der durch eine Software automatisch geöffnet wird, wenn das System Manipulationen am Rechner feststellt. Die CHIPDRIVE Smartcard Office der SCM Microsystems GmbH, die sich nach vier oder acht fehlgeschlagenen Versuchen, die Daten zu laden, für immer unbrauchbar macht. Der USB-Stick IRONKEY, der nach zehn misslungen Versuchen nicht mehr zu gebrauchen ist. Der Stick vernichtet die gespeicherten Daten in diesem Fall unwiderruflich, so dass sie auch nicht mehr ausgelesen werden können. Abbildung 1: Selbstzerstörender USB-Stick, Foto: IronKey Inc. Selbstzerstörung findet sich inzwischen auch in der Unterhaltungselektronik. Auf der Funkausstellung 2006 wurde ein neuartiges Fernsehgerät mit Flachdisplay vorgestellt, das dreidimensionale Darstellungen ohne 3D-Brillen ermöglicht. Das weltweit erste 3D-Fernsehgerät erzeugt mit dem neu entwickelten Bildstandard HD executive auf seinem Plasma-Display ein dreidimensionales, extrem kontrastreiches und superscharfes Bild. Sogar sehr alte Schwarzweiß- Filme erstrahlen dadurch im 3D-Format. Die Tiefe des Bildes scheint unendlich 2 PHiKS 1. Erg. Juli 2008

5 8.2 Selbstzerstörungsmechanismen zu sein, wodurch die Filme eine viel stärkere Wirkung auf den Zuschauer haben. Er scheint sich mitten im Geschehen zu befinden und nicht nur davor zu sitzen. Um sein Know-how möglichst lange zu schützen, hat der Hersteller Charisma Technologies GmbH eine Selbstzerstörung in das Gerät eingebaut. Wer versucht, das Gerät zu öffnen, löst einen Mechanismus aus. Dabei werden die programmierbaren Logikbausteine und Flash-Speicher des Gerätes in Bruchteilen von Sekunden gelöscht. Anschließend zeigt der Bildschirm nicht einmal mehr das PAL-Signal, sondern nur noch Flimmern. Das System kann nur von der Charisma Technologies GmbH wiederhergestellt werden, die damit eine Kontrolle über versuchte Eingriffe erhält. Im Maschinen- und Anlagenbau können sensible Komponenten der Steuerung von Maschinen und Anlagen, die bei Wissensdieben meistens im Mittelpunkt des Interesses stehen, hermetisch verschlossen und mit einem Selbstzerstörungsmechanismus versehen ausgeliefert werden. Der Kunde oder der Produktpirat hat keine Möglichkeit, die Streuerkomponente zu öffnen, ohne sie zu vernichten. Nur Personal des Herstellers, beispielsweise der Kundendiensttechniker, ist dazu in der Lage. Jeder andere Versuch, das Teil unbefugt zu öffnen, führt zur irreparablen Destruktion beispielsweise durch Sprengstoff oder chemische Substanzen. PHiKS 1. Erg. Juli

6 8.3 Schutz der Informations- und Kommunikationssysteme 8.3 Schutz der Informations- und Kommunikationssysteme 1 Übersicht über IT-Sicherheitstechnologien 2 Abwehr und Verfolgung von Hackern 2.1 Firewalls 2.2 Intrusion-Detection-Systeme 2.3 Verschlüsselung von s 3 Schutz drahtloser Netzwerke (WLAN) 4 Schädlinge und Datenbanken Sicherheitstechnologien spielen in den Informations- und Kommunikationssystemen von Unternehmen schon lange eine sehr große Rolle. Sie sollen sicherstellen, dass Vertraulichkeit, Verfügbarkeit und Integrität der zu verarbeitenden Daten gewährleistet sind. Unternehmen können aus der Vielfalt der heute angebotenen IuK-Schutztechnologien diejenigen auswählen, die ihren Sicherheitsbedürfnissen optimal entsprechen und die sich am besten in das gesamte System des Know-how-Schutzes integrieren lassen. Diverse Studien zeigen, dass die vom Anwender aus Unkenntnis oder Vorsatz direkt verursachten Schäden das größte Einzelrisiko für die Gefährdung der IT- Sicherheit darstellen. Der durch Viren, Dialer oder Spam-Attacken ausgelöste Nutzungsausfall der EDV steht auf Platz zwei, gefolgt vom Informationsdiebstahl durch unbefugte Dritte bzw. bewusster Illoyalität von derzeitigen oder ehemaligen Mitarbeitern. Zeitmangel und zu niedrige Budgets sind weitere Faktoren, welche die Sicherheit in der IT verringern. Das ist umso erstaunlicher, als es oft nur eines relativ geringen Aufwandes bedarf, um sehr hohen Schaden abzuwenden. Der betriebliche Datenschutz sollte regelmäßig auditiert werden, um den Stand der Technik und die Wirksamkeit der eingesetzten Schutztechnologien zu überprüfen. 1 Übersicht über IT-Sicherheitstechnologien Die Sicherheitstechnologien, die heute zum Schutz von Informations- und Kommunikationssystemen zur Verfügung stehen, sind vielfältig. Die meisten Technologien sind ausgereift und werden darüber hinaus ständig verfeinert. Beispiele für häufig eingesetzte Lösungen sind: Zugriffsrechte sind Regeln der administrativen Zugriffskontrolle. Sie legen fest, welche Benutzer (wer) auf welche Weise (wie) einzelne Operationen auf Programmen, Dateisystemen, Netzwerken, Druckern etc. ausführen dürfen. PHiKS 1. Erg. Juli

7 T2 B Faktische Instrumente Single Sign On (SSO) ist eine Einmalanmeldung, bei der ein berechtigter Benutzer nach einer einmaligen Authentifizierung auf alle Rechner und Dienste zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen. One Time Password (OTP) ist ein Einmalpasswort zur Authentifizierung oder Autorisierung. Es ist wie die TAN beim Onlinebanking nur für einen einzigen Vorgang gültig und kann kein zweites Mal benutzt werden. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmalkennwort. Signaturen sind Daten, mit denen man den Unterzeichner identifizieren kann. Dadurch lässt sich wie bei einer eigenhändigen Unterschrift auf Papierdokumenten die Integrität der signierten elektronischen Daten prüfen. Die Verschlüsselung wandelt einen klar lesbaren Text oder Ton- und Bildaufzeichnungen (Klartext) mit Hilfe eines Verschlüsselungsverfahrens in eine unleserliche, nicht mehr interpretierbare Zeichenfolge (Geheimtext) um. Authentifizierung ist die Überprüfung einer behaupteten Echtheit, beispielsweise einer Person oder eines Computersystems. Durch sie wird festgestellt, dass Dokumente oder Daten echt sind, es sich also um das unveränderte Original und keine Kopie handelt. Biometrie ist ein Erkennungsverfahren, das die Messung von biologischen Charakteristika bzw. Körpermerkmalen des Menschen zur Identifikation von Personen einsetzt. Challenge-Response-Verfahren überprüfen einen Teilnehmer durch die Abfrage von Wissen. Das System oder ein Teilnehmer stellt eine Aufgabe, die der andere lösen muss, wenn er teilnehmen oder Zugang erhalten möchte. Er muss eine bestimmte Information kennen. Einfache Beispiele sind die Fragen nach der Losung an einem Eingang oder nach einem Passwort im Computersystem. Firewallkonzepte erlauben oder verbieten den Verkehr in einem Netzwerk auf Basis eines definierten Regelwerks, wobei das System mit verschiedenen Vertrauens-Stufen abgesichert ist. Nur was der Regel entspricht, darf passieren. Eine Demilitarisierte Zone (DMZ) ist ein geschütztes Computernetz mit kontrollierten Zugriffmöglichkeiten auf die angeschlossenen Server. Die innerhalb dieser geschützten Zone aufgestellten Systeme werden durch Firewalls nach außen abgeschirmt. Dadurch kann der Zugriff von innen auf öffentliche Dienste im Internet zwar gestattet, das interne Netz aber vor unberechtigten Zugriffen von außen geschützt werden. 2 PHiKS 1. Erg. Juli 2008

8 8.3 Schutz der Informations- und Kommunikationssysteme Ein Intrusion Detection System (IDS) erkennt Angriffe auf ein Computersystem oder Computernetz von außen. Es kommt meist in Systemen zum Einsatz, die mit dem Internet verbunden sind. Die meisten IDS arbeiten über die Identifikation spezifischer Angriffsmuster. Network-based Intrusion Detection Systems (NIDS) erfassen den gesamten Datenverkehr in einem bestimmten Segment eines Netzwerks, analysieren alle Daten und ermitteln anhand eines definierten Regelwerkes, ob es sich bei einem Vorgang um einen Angriff von außen handelt. Intrusion Prevention Systems (IPS) sind Intrusion-Detection-Systeme, die über das Erkennen von Angriffen hinaus Funktionen bereitstellen, die einen entdeckten Angriff verhindern können. Beispiel: Das IPS verändert im Alarmfall die Einstellungen der Firewalls und verändert oder unterbricht dadurch den Datenstrom. Remote Authentification Dial-in User (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentizifierung und Kontrolle der Zugriffsberechtigung auf Netzwerke. Es arbeitet mit dem Challenge-Response-Verfahren. Role Based Access Control (RBAC) ist ein Verfahren, das den Benutzern des Computers oder Netzwerks bestimmte Rollen zuordnet. Je nach Rollenzuordnung des Benutzers (Mitgliedschaft) erteilt oder sperrt das System dann das Zugriffsrecht. Meist werden Lesen, Schreiben und Ausführen von Dateien mittels RBAC kontrolliert. Identitätsmanagement befasst sich überwiegend mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Dabei geht es um die sichere Verwaltung von Identitäten und die Prozesse der Identifikation. Wir können in diesem Beitrag nur auf die wichtigsten Sicherheitstechnologien für Informations- und Kommunikationssysteme eingehen. 2 Abwehr und Verfolgung von Hackern In der jüngsten Vergangenheit kam es immer wieder zu Einbrüchen von Hackern (Crackern) in die Computersysteme von Unternehmen, wobei die mit Abstand meisten Attacken aus China kamen. Im internationalen Vergleich sind deutsche Unternehmen wegen ihres großen Know-hows besonders betroffen. Chinesische Hackerangriffe zielen nicht nur auf Konzerne, sondern haben zunehmend auch den spezialisierten Mittelstand im Visier. PHiKS 1. Erg. Juli

9 T2 B Faktische Instrumente Die Praxis zeigt, dass Einbrüche von Hackern meistens nach dem gleichen Schema erfolgen: a) die Informationssammlung und Analyse von Schwachstellen an den offenen Ports, b) der Einbruch durch Anwendung eines Exploits 1, c) die Beseitigung von Spuren der Anwesenheit, d) die Installation von Rootkits 2 bzw. Backdoors 3 und e) die Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf weitere Systeme oder zum Ausspionieren des gehackten Systems. Bei der Abwehr von Hackern sind die sicherheitstechnischen Möglichkeiten begrenzt, weil Hacker meistens über Trojaner 4 in die Systeme eindringen und dort so gut wie keine Spuren hinterlassen, die ihre Identifikation und Verfolgung ermöglichen würden. Häufig verwendete Sicherheitstechnologien zum Schutz von Hackern sind Sicherheits-Gateways (Firewalls), Intrusion Detection Systeme (IDS) und die Verschlüsselung von s. 2.1 Firewalls Eine Firewall ist ein System, das aus Hardware- und Softwarekomponenten besteht und den Übergang zwischen zwei Rechnernetzen absichert. In der Praxis wird eine Firewall meistens eingesetzt, um ein lokales Netzwerk gegen Angriffe aus anderen Netzen, vor allem aus dem Internet, zu schützen. Die Überprüfung und Filterung der Datenpakete findet nach festgelegten Sicherheitsregeln statt. Den Firewalls sind jedoch Grenzen gesetzt. So bieten sie keinen Schutz gegen betrügerische Insider- oder Netzwerkverbindungen, die nicht durch sie in das System eingeleitet werden. Auch können sie keinen vollständigen Schutz vor Computerviren oder Trojanern gewährleisten. Hierfür müsste eine Firewall nicht nur alle Pakete eines Programms erkennen, sondern auch dessen Veränderung durch Viren. Darüber hinaus können Viren durch die Nutzung verschiedener Komprimierungs- und Codierungsverfahren unentdeckt die Firewall passieren, und Schwachstellen können auch durch die mangelhafte Konfiguration einer Firewall auftreten. 1. Ein Exploit ist eine Sequenz von Befehlen, die spezifische Schwächen oder Fehlfunktionen eines Computerprogramms zur Erlangung von Privilegien für eine Attacke ausnutzt. 2. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. 3. Als Backdoor bezeichnet man den Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einem Computerprogramm zu erlangen. 4. Als Trojaner bezeichnet man ein Computerprogramm, das als Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere, meist schädliche Funktion erfüllt. 4 PHiKS 1. Erg. Juli 2008

10 8.3 Schutz der Informations- und Kommunikationssysteme 2.2 Intrusion-Detection-Systeme Intrusion-Detection-Systeme sind eine Sicherheitsmaßnahme, die den Einsatz von Firewalls häufig ergänzt. Das Ziel der IDS ist es, die sicherheitsrelevanten Aktionen im System zu überwachen und zu protokollieren sowie Verletzungsversuche zu erkennen und zu analysieren. Diese Sicherheitstechnologien können Warnmeldungen geben oder als Intrusion Response System (IRS) selbst Gegenmaßnahmen durchführen. Sie können entweder innerhalb einer Firewall oder als eigenständiges Programm eingesetzt werden. 2.3 Verschlüsselung von s s sind in den Unternehmen heute eines der wichtigsten Kommunikationsmittel. Sie haben die Briefpost und das Fax weitgehend abgelöst, wenn es um die interne Kommunikation innerhalb der Unternehmen und den externen Kontakt mit Zulieferern, Kunden, Partnern oder Niederlassungen geht. So gut wie immer sind die ausländischen Unternehmensteile in das -System eingebunden, auch in kritischen Ländern wie China oder Russland. Dadurch erhöht sich das Risiko, Know-how durch Hackerangriffe zu verlieren, deutlich. Briefpost wurde früher so gut wie nie abgefangen und Faxe nur selten mitgelesen. Das Ausspionieren von s kommt dagegen relativ häufig vor. Da über die Anhänge der s zunehmend hoch sensible Daten wie Konstruktionsdaten oder Testergebnisse verschickt werden, gehen immer mehr Unternehmen dazu über, ihre s zu verschlüsseln. Dabei wird ein klar lesbarer Text oder Informationen wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge umgewandelt. Das zentrale Instrument der Codierung ist der Schlüssel, den nur der Sender und der Empfänger kennen. Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung. Bei symmetrischen Verschlüsselungsmethoden werden identische geheime Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Bei den asymmetrischen Verfahren verwendet der Sender den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, sogenannten privaten Schlüssel zur Entschlüsselung. Wissensdiebe versuchen, die Verschlüsselung zu knacken, was aber so gut wie nie gelingt. Bekannte symmetrische Verschlüsselungssysteme sind das One-time pad, der Data Encryption Standard (DES) und das davon abgeleitete Verfahren Triple- DES. Beim letztgenannten Verfahren wird der Klartext dreimal hintereinander mit drei verschiedenen Schlüsseln chiffriert. Dadurch wird die Schlüssellänge im Vergleich zur DES-Schlüssellänge größer und erreicht einen höheren Sicher- PHiKS 1. Erg. Juli

11 T2 B Faktische Instrumente heitsgrad. Weitere bekannte Verfahren sind IDEA und der DES-Nachfolgechiffre Advanced Encryption Standard (AES). Asymmetrische Verschlüsselungssysteme verwenden statt eines einzigen Schlüssels ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (public key) und einem geheimen Schlüssel (secret key, private key). Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Verfahren. Es verwendet eine so genannte Einweg-Permutation (one-way permutation) mit Falltür (trapdoor). Ein anderes bekanntes Verschlüsselungsverfahren ist das ElGamal-System, dessen Sicherheit auf der Annahme basiert, dass in bestimmten algebraischen Strukturen der diskrete Logarithmus nicht mit einem vertretbaren Aufwand zu lösen ist. Unternehmen steht heute leistungsfähige Verschlüsselungs-Software unterschiedlicher Anbieter zur Verfügung, wobei sich die Kosten in Grenzen halten. Verschlüsselungssoftware entwickelt sich derzeit zum Standard in der - Kommunikation. Bekannte Anbieter sind (in alphabetischer Reihenfolge) Cryptzone, Cypherix, IronPort, PGP, pro eleven, SafeNet, Secude, Totemo, Utimaco und Zertificon. Lizenzen können in der Regel für einzelne Arbeitsplätze und für das gesamte -System eines Unternehmens erworben werden. Neben der Anwenderfreundlichkeit sollte die Fähigkeit der Anbindung der Verschlüsselungstechnologie an mobile Kommunikationssysteme wie BlackBerry ein Auswahlkriterium sein. 3 Schutz drahtloser Netzwerke (WLAN) Drahtlose Netzwerke (Wireless Local Area Networks, WLANs) sind komfortabel und deshalb zunehmend beliebt, haben jedoch noch Sicherheitsdefizite, weil die Funk- oder Infrarotsignale von Spionen mitgelesen werden können. Dieses Faktum ist das größte Hindernis für die Akzeptanz von drahtlosen Netzwerken. Es gibt heute vier technische Lösungen, mit denen die Sicherheit von WLANs erhöht werden kann: Als erstes kann der Standard-Netzwerkname SSID durch einen eigenen Namen für das WLAN ersetzt werden. Wenn der Name nicht mehr öffentlich bekannt ist, haben nur noch Nutzer, die den neuen Namen kennen, Zugang zum Netzwerk. Für alle anderen ist das Netzwerk nicht sichtbar. Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die dynamische Zuweisung einer IP-Adresse und weiterer Konfigurationsparameter an Computer im WLAN. Wenn man das DHCP abschaltet, erschwert man einem Angreifer die Einwahl in das Netzwerk. Er bekommt keine IP- Adresse automatisch zugeordnet, sondern muss diese manuell eintragen. 6 PHiKS 1. Erg. Juli 2008

12 8.3 Schutz der Informations- und Kommunikationssysteme Auch der so genannte MAC-Adressen-Filter bietet Schutz vor Eindringlingen. Eine MAC-Adresse ist die physikalische Adresse eines Computers, mit der dieser im Netzwerk identifiziert werden kann. Während Passwörter relativ leicht geknackt werden können, erfordert das Fälschen einer physikalischen Adresse einen großen Aufwand. Wenn man im Router den MAC- Adressen-Filter einschaltet, erhalten nur solche Rechner, deren MAC- Adresse zuvor im Router freigegeben wurden, Zugriff auf das Netzwerk. WPA-PSK ist eine Verschlüsselungsmethode für ein WLAN. Dabei muss der Sicherheitsschlüssel, auch Master-Key genannt, selbst vergeben werden. Die sicherste Verschlüsselungsart stellt derzeit WPA2 dar, der Nachfolger von WPA. 4 Schädlinge und Datenbanken Viren, Würmer und Trojaner können durch den Einsatz eines Virenscanners aufgespürt werden. Er sucht den Computer entweder automatisch oder nach einem Befehl des Nutzers im Hintergrund nach Schadsoftware ab. Normalerweise entfernt der Virenscanner den Schädling sofort, wenn er etwas gefunden hat. Das Entfernen der Schadsoftware ist jedoch bei vielen Virenscannern ein Schwachpunkt, da dies oft gar nicht möglich ist oder nicht richtig funktioniert. Beim Einsatz eines Virenscanners sollte die Beeinträchtigung der PC-Leistung bedacht werden. Gerade bei älteren Rechnern können leistungsfähige Virenscanner durch das Suchen von Schädlingen im Hintergrund zu einer Beeinträchtigung der Arbeit führen. Um neue Schädlinge erkennen zu können, ist es unerlässlich, die Datenbank des Virenscanners regelmäßig durch automatische oder manuelle Updates zu aktualisieren. Mit der Zunahme und Vernetzung von Datenbanken, vor allem über das Internet, gewinnen Sicherheitsaspekte auch bei Datenbanken an Bedeutung. Datenschutz, Vertraulichkeit und Datenintegrität sind Grundbedingungen bei Transaktionen über das Internet. Die Sicherheit der Datenbank gilt heute allgemein als Bestandteil von Gesamt-Sicherheitsarchitekturen. Beim Zugang zu Datenbanksystemen werden Identifikation und Authentifizierung sowie die Zugriffskontrolle als besonders wichtig eingeschätzt. PHiKS 1. Erg. Juli

13 8.4 Sicherheitstechnologien für Produkte und Verpackungen 8.4 Sicherheitstechnologien für Produkte und Verpackungen 1 Anforderungen an Technologien 2 Sichtbare Technologien 2.1 Hologramme 2.2 OVD und DOVID 2.3 Sicherheitsfolien 2.4 Sicherheitsetiketten 2.5 Sichtbare Sicherheitstinten 3 Unsichtbare Technologien 3.1 Mikrofarbcodes 3.2 DNA-Kennzeichnung 3.3 Nano- und Nanobiotechnologie 3.4 Isotope 3.5 Chromogene Systeme 3.6 Sicherheitspapier 3.7 Unsichtbare Sicherheitstinten 4 Maschinenunterstützte Technologien 4.1 Radio Frequency Identification (RFID) 4.2 Barcodes 4.3 Track & Trace 4.4 Chipkartensysteme 4.5 Biometrische Verfahren 4.6 Sicherheits-Klebestreifen 4.7 Internet-Monitoring 4.8 Digitale Wasserzeichen Die Sicherheitstechnologien, mit denen wissensrelevante Produkte und ihre Verpackungen gekennzeichnet werden, können unterschiedlich kategorisiert werden. Wir schlagen eine pragmatische Unterscheidung von sichtbaren, unsichtbaren, maschinenunterstützten und kombinierten Technologien vor. Alle vier Kategorien kommen in der Praxis vor. Während Hologramme oder Etiketten zu den sichtbaren Technologien gehören, zählen Mikrofarbcodes oder Sicherheitstinten zu den unsichtbaren Technologien. Maschinenunterstützte Lösungen wie Barcodes oder RFID brauchen dagegen ein System aus Lesegeräten und häufig auch Datenbanken. Kombinationen setzen sich aus einzelnen Technologien der drei vorher genannten Kategorien zusammen und kombinieren meistens sichtbare und unsichtbare Lösungen. PHiKS 1. Erg. Juli

14 T2 B Faktische Instrumente 1 Anforderungen an Technologien Für alle diese Sicherheitstechnologien gelten vier Mindestanforderungen: Das gesicherte Produkt oder die Verpackung muss schnell und einfach identifizierbar sein. Es macht keinen Sinn, wenn bei einer Kontrolle komplizierte und zeitaufwendige Lese- und Prüfverfahren eingesetzt werden müssen oder ein Muster erst in ein Labor oder eine Prüfstelle geschickt werden muss. Das gekennzeichnete Produkt muss durch die Sicherheitstechnologie eindeutig als Original identifizierbar sein. Eine Technologie, bei der Zweifel hinsichtlich der Authentizität bestehen bleiben, bringt keinen Nutzen und hat auch bei Gerichtsverfahren keinen Wert. Die Technologie muss fälschungssicher sein. Ein Sicherungsmittel, das von Wissensdieben ohne allzu großen Aufwand und hohe Kosten nachgemacht werden kann, ist sinnlos. Hier spielt der Faktor Zeit eine große Rolle, weil viele Sicherheitstechnologien von Angreifern früher oder später kopiert werden. Eine Sicherheitstechnologie muss finanziell erschwinglich sein. Dabei sind nicht nur die variablen Kosten pro gesichertem Produkt zu berücksichtigen, sondern auch die Kosten des Systemaufbaus. Wer zum Beispiel RFID implementiert, benötigt nicht nur ein umfangreiches System aus Lesegeräten, sondern auch eine Datenbank sowie Management- und Verwaltungsfunktionen. Darüber hinaus fallen oft Umbauten in Gebäuden oder Einrichtungen an. Es gibt weitere Kriterien für die Bewertung von Sicherheitstechnologien, die im Rahmen eines Technologie-Assessments zur Anwendung kommen. Wir gehen darauf am Ende dieses Kapitels genauer ein. 2 Sichtbare Technologien 2.1 Hologramme Hologramme zählen heute zu den am häufigsten verwendeten Sicherungsmitteln, deren Nutzen allgemein anerkannt ist. So schätzen Visa und MasterCard den durch Hologramme auf Kreditkarten verhinderten Schaden auf über 100 Millionen US- Dollar jährlich. Hologramme gelten heute aber nicht mehr als sicher, weil sie inzwischen von Produkt- und Markenpiraten täuschend ähnlich gefälscht werden. Als Hologramm bezeichnet man eine fotografische Aufnahme, die je nach der Beleuchtung ein dreidimensionales Abbild des ursprünglich aufgenommenen 2 PHiKS 1. Erg. Juli 2008

15 8.4 Sicherheitstechnologien für Produkte und Verpackungen Gegenstandes wiedergibt. Es gibt verschiedene Arten von Hologrammen. Dazu gehören die Präge-, Polymer-, Display- und Reflexionshologramme sowie die Lentikular-Technik, die 3D-Animation oder die Stereoskopie. Weil die Präge- und die Polymerhologramme eine geringe Größe haben und sehr flexibel eingesetzt werden können, sind sie für den Kampf gegen den Know-how- Diebstahl in Form der Produkt- und Markenpiraterie sehr gut geeignet. Besonders die Prägehologramme sind im Einsatz und der optischen Gestaltung ausgesprochen variabel und können ohne größeren Aufwand auf nahezu allen Produkten oder deren Verpackung angebracht werden. Sie werden deshalb vor allem im Konsumgüterbereich eingesetzt und haben weltweit den größten Marktanteil an den 3D-Produkten. Im Vergleich zu den Prägehologrammen sind Polymerhologramme optisch schärfer und bei nahezu allen Lichtverhältnissen gut zu erkennen. Sie können in Form von Etiketten, Labels, auf CDs und DVDs, auf Stickern oder auf Zellophan-Aufreißstreifen angebracht werden. Da sie die Echtheit der Produkte signalisieren, haben sie beim Verbraucher eine verkaufsfördernde Wirkung. Somit werten Hologramme ein Produkt auf. Mit einer Delaminationsfolie erhalten aufgeklebte Hologrammetiketten einen Selbstzerstörungsmechanismus. Wer das Hologramm vom Produkt oder der Verpackung ablöst, zerstört es. Abbildung 2: Hologramm auf einer Sicherheitskarte, Foto: Giesecke & Devrient Heute werden in Hologramme häufig zusätzlich unsichtbare optische Informationen wie Wechselbildeffekte oder Kippfarben integriert, um das Instrument noch sicherer zu machen. Bei Kippfarben, die je nach Lichteinfall individuell ihre Farbe wechseln, kann eine individuelle Farbkombination weltweit einmalig vergeben werden. Die originale Farbkombination muss in einem neutralen Trust-Center hinterlegt werden, wenn das Hologramm gerichtlich verwertbar PHiKS 1. Erg. Juli

16 T2 B Faktische Instrumente sein soll. Da Kippfarbenfolien thermisch, mechanisch und chemisch stabil sind, können sie auch für die Kennzeichnung von Produkten eingesetzt werden, die stark belastet werden. Standardhologramme kosten je nach Größe und Modell zwischen 8 und 24 Eurocent pro Stück. Dazu kommen die Kosten, die aus dem Aufwand für die Aufbringung der Hologramme resultieren. Sie fallen vergleichsweise gering aus, wenn die Hologramme als selbstklebende Etiketten aufgebracht werden. 2.2 OVD und DOVID Optisch variable Elemente (Optically Variable Devices, OVD) sind eine Weiterentwicklung und Verfeinerung der Hologramme. Sie kommen bei Banknoten, Reisepässen, Visa und Identitätskarten zum Einsatz. Diffractive Optically Variable Image Devices (DOVID) sind Hologrammfolien oder Fäden, die auf Basis von Lichtbeugung funktionieren. Sie verbinden die Sicherheitsmerkmale der Hologramme mit denen der konventionellen optischen Systeme. Diese Gruppe von Technologien umfasst mehrere Sicherungsmittel, beispielsweise sehr dünne Filme, reflektierende Oberflächen und verzerrte Bilder. Optisch variable Filme verändern ihre Farbe, wenn sie geneigt werden. Bei der Produktsicherung kommen Laminate lichtdurchlässiger Filme zur Anwendung, in denen ein unterscheidungskräftiges Sicherheitslogo gespeichert ist, das nur unter einer besonderen Lichtquelle sichtbar wird. Verzerrte Bilder werden mit einer speziell programmierten elektronischen Kamera hergestellt, die Gegenstände so aufnimmt, dass diese entstellt oder verzerrt werden oder sich überlagern und nur mit Hilfe spezieller Decoder wieder zu entschlüsseln sind. Abbildung 3: Sicherheitsfäden mit Farbeffekten, Foto: Giesecke & Devrient 4 PHiKS 1. Erg. Juli 2008

17 8.4 Sicherheitstechnologien für Produkte und Verpackungen Neben der Sicherheitsfunktion können diese Technologien bei einer attraktiven Gestaltung auch als Designelemente fungieren. So kann das Design von Kennzeichnungen bei normaler Betrachtung dunkel wirken und erst bei einem sehr flachen Sichtwinkel ein faszinierendes, farbig leuchtendes Element offenbaren. Verschiedene Unternehmen bieten eigene Siegel und Kennzeichnungen an, die nach einem geheimen Verfahren hergestellt werden, das nur dem Anbieter zugänglich ist. 2.3 Sicherheitsfolien Mit Sicherheitsfolien können Marken geschützt werden, ohne dabei das Produktdesign verändern zu müssen. Sie können bei einer künstlerischen Gestaltung sogar zusätzliche Designakzente setzen. Beispiele sind der Originalschriftzug oder das Signet einer Marke, die als holographisches Motiv in die Folie eingearbeitet werden. Spezialfolien sind besonders sicher, weil sie nur schwer nachzuahmen sind. Ihre Produktion erfordert ein besonderes folientechnisches Know-how. Spezialfolien können sicherheitsrelevante Träger von Know-how wie lesbare Texte, personalisierte Daten, Fotos, Herstellungs- und Verfallsdaten oder Produkt- und Garantiecodes vor Fälschungen schützen. Die Informationen bleiben unter der Folie deutlich lesbar, sind aber geschützt, weil Manipulationen an der Folie, die eine Fälschung der hinterlegten Daten und Informationen ermöglichen sollen, sofort erkannt werden. Diese Art von Kopierschutz wird bei Dokumenten, Tickets, Pharmaverpakkungen, Garantiesiegeln für Computer oder Original-Ersatzteilen verwendet. Bei dieser Technologie können nur Teilbereiche einer Heißprägefolie mit einer Aluminiumschicht versehen werden. Dabei werden beliebige geometrische Muster als Ziffern, Buchstaben und ganze Schriftzüge mit filigranen Strukturen erzeugt. Diese Folientechnologie ist hoch entwickelt und erlaubt unzählige individuelle Designs, die das Originalprodukt des Anwenders vor Produktpiraterie schützen. 2.4 Sicherheitsetiketten Verpackungen und Behälter können durch auf dem Untergrund stark haftende Etiketten vor dem unbemerkten Öffnen geschützt werden und damit der Inhalt vor Diebstahl und Manipulation. Beispiele sind Etiketten aus silbermatter Delaminationsfolie, die sich sehr gut für die Herstellung von Typenschildern, Originalitätsnachweisen und Produktsiegeln eignen. Beim Abziehen löst sich ein auffälliges Muster aus der Folie heraus, und nach dem Ablösen kann das Etikett nicht mehr in den ursprünglichen Zustand gebracht werden. PHiKS 1. Erg. Juli

18 T2 B Faktische Instrumente Dadurch wird die Manipulation sofort erkennbar. Verbreitet sind auch Sicherheitssiegel aus metallisierter Folie, die mit einem Spezialkleber beschichtet sind. Wird das Siegel abgelöst, bleiben Teile davon auf dem Untergrund haften, die Folienstruktur ist sichtbar zerstört. Abbildung 4: Sicherheitsetikett, Foto: HERMA GmbH Produkte und Ersatzteile, die in Gitterboxen aus Metall transportiert werden, können durch ein Verschlusssiegel aus einem spaltbaren Etikettenmaterial geschützt werden. Der zur Abdeckung der Behälter verwendete Karton wird mit einem Sicherheitsetikett an allen vier Ecken des Transportbehälters befestigt. Wenn das Siegeletikett entfernt wird, spaltet es sich in zwei Schichten auf. Dadurch wird das Etikett zerstört, der Manipulationsversuch ist sofort sichtbar. Die Siegel werden oft mit den Markenlogos der Hersteller versehen und können zusätzlich mit fortlaufenden Seriennummern oder Codes bedruckt werden. Abbildung 5: Sicherheitssiegel, Foto: Schreiner Group GmbH & Co. KG 6 PHiKS 1. Erg. Juli 2008

19 8.4 Sicherheitstechnologien für Produkte und Verpackungen Sicherheitsbänder können oft wie handelsübliche Verpackungs-Klebebänder eingesetzt werden. Wird das Sicherheitsband abgelöst, löst sich der Klebstoff partiell vom Trägermaterial und bleibt auf dem Untergrund haften. Dabei wird ein roter Warnhinweis Geöffnet/Opened sichtbar, eine unberechtigte Öffnung kann nicht mehr verheimlicht werden. Manche Sicherheitsbänder sind mit einer Nummer versehen, die auf den Versandpapieren genannt werden kann. Das Certificate of Authenticity (COA) bietet zusätzliche Sicherheit. Das Label enthält mehrere Sicherheitsfeatures: den Namen, einen Produktschlüssel, einen Hologrammstreifen, einen farbreflektierenden Streifen und einen grünen Punkt, der sich beim Reiben gelb verfärbt. Wenn Software zusammen mit einem Computer verkauft wird, ist es möglich, dass das COA-Label bereits am Gehäuse des PC angebracht ist. 2.5 Sichtbare Sicherheitstinten Sicherheitstinten sind als Sicherungsmittel besonders gegen Fälschungen geeignet, weil sie auf Versuche reagieren, gedruckte Angaben zu ändern oder zu entfernen. Manche fluoreszierenden Tinten sind so empfindlich, dass schon ein Wechsel des Umfelds zu einer chemischen Veränderung führt. Da Fälscher die blauen und violetten UV-Kennzeichnungen inzwischen sehr gut kopieren können, kommen heute Sicherheitstinten zum Einsatz, die rote Farbstoffe verwenden. Diese leuchten im Unterschied zu anderen fluoreszierenden Tinten unter ultraviolettem Licht in einer markanten roten Farbe. Solche Tinten werden gerne für die diskrete Kennzeichnung von Spirituosen, Tabak, Medikamenten, Software und Musikprodukten verwendet. Abbildung 6: Sicherheitstinte, Copyright Linx Printing Technologies 2007 PHiKS 1. Erg. Juli

20 T2 B Faktische Instrumente 3 Unsichtbare Technologien 3.1 Mikrofarbcodes Mikrofarbcodes bestehen aus mikroskopisch kleinen Partikeln mit einer Größe von 5 bis 45 μm. Durch ein Sandwichverfahren werden unterschiedliche Schichten mit einer Stärke ab 0,0008 Millimeter aufgebaut, die Farbfolge stellt den Sicherheitscode dar. Da jeder einzelnen Farbe ein bestimmter Zahlenwert zugeordnet wird, entsteht eine individuelle Code-Nummer. Der Code, eine Art genetischer Fingerabdruck der Produkte, kann von Ermittlern oder dem Zoll mit einem einfachen Stab-Mikroskop oder mit automatischen Lesegeräten gelesen werden. Dadurch können Originale identifiziert und Fälschungen nachgewiesen werden. Abbildung 7: Micro-Farbcode SECUTAG in einer Verpackung und unter dem Mikroskop, Fotos: 3S Simons Security Systems GmbH 3.2 DNA-Kennzeichnung Die Desoxyribonukleinsäure (DNA), die im Mittelpunkt der molekularbiologischen Forschung steht, wird auch in der Sicherheitstechnologie eingesetzt. Dabei wird künstliche DNA verwendet, die entweder mit einem Stempel auf die Oberflächen von Verpackungen aufgetragen oder in einen Aufkleber integriert wird. Die Merkmale der DNA bilden einen biochemischen Code, der mit speziellen Prüfstiften oder Handlesegeräten erkannt werden kann. Ein DNA- Code kann mit einem Teststift oder Laserscanner auch zum Leuchten gebracht werden. 8 PHiKS 1. Erg. Juli 2008

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Ara Authentic : Fälschungssicherheit durch Nanotechnologie

Ara Authentic : Fälschungssicherheit durch Nanotechnologie Ara Authentic : Fälschungssicherheit durch Nanotechnologie Ara-Authentic GmbH, Dezember 2011 Übersicht 1. Das Unternehmen 2. Fälschungen und Plagiate - Beispiele für aktuelle Problemfelder - Beispiele

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke Markenschutz Moderne Etiketten Bodyguards für Ihre Marke Lassen Sie Ihre Marke auf dem Weg durch die Welt nie mehr aus den Augen Vorsicht, Fälschungen! Produktpiraterie, Fälschungen, sonstige Verletzungen

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit

PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit PRINTESS 4, 5 und 6 Thermo-Transfer-Etikettendrucker mit automatischer Applikationseinheit Beschreibung Der PRINTESS ist ein kompakter und zuverlässiger Thermo-Transfer-Drucker für die Echt-Zeit-Beschriftung

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1 Biometrische Identifikation durch Analyse des Tippverhaltens www.keytrac.de 1 KeyTrac ist für den Anwender unsichtbar, das Tippen wird im Hintergrund aufgezeichnet, ohne den gewohnten Arbeitsablauf zu

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr