Intelligente Vernetzung

Größe: px
Ab Seite anzeigen:

Download "Intelligente Vernetzung"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Intelligente Vernetzung Sicheres Zusammenspiel von Präzision und Zuverlässigkeit bei dynamischen Anforderungen Über deutsche IT-Systeme und digitale Infrastrukturen Interview mit Staatssekretärin Cornelia Rogall-Grothe Zertifizierungsdienst auf neuem Fundament Bundesagentur für Arbeit tauscht gesamte Public Key-Infrastruktur Pole-Position für Visaund Dokumentenkontrolle Europas modernstes System geht am Flughafen Zürich in Betrieb

2 Der IT-Sicherheitsreport von Inhalt National 03 (Noch) mehr Sicherheit im Internet mit dem secunet safe surfer 04 Deutsche IT-Systeme und digitale Infrastrukturen sollen zu den sichersten weltweit werden 06 Zertifi zierungsdienst auf neuem, zukunftsfähigem Fundament 08 Augen auf für mehr Cyberschutz! International 10 Pole-Position in Europa 12 Gute Stimmung ist die beste Grundlage für gute Forschungsleistungen Kurz notiert 14 PRÄVENTIVE SICHERHEIT #4: Via Thunderbolt geschwind an Schutzfunktionen vorbei 14 Für mehr Sicherheit und Komfort an Norwegens Grenzen Technologien & Lösungen 16 IT-Infrastrukturen von Industrieanlagen unterliegen hohen Sicherheitsanforderungen 18 Unsichtbare Effi zienz in Sicherheit mit dem SINA Tablet 20 Von fünf auf Ob gerüttelt, geschüttelt, vereist oder erhitzt es bleibt vertrauensvoll 22 Endlich hat die Rennerei ein Ende Liebe Leserinnen und Leser, IT-Infrastrukturen und integrierte Systeme für die intelligente Vernetzung von Menschen und Maschinen ticken ähnlich wie Uhrwerke: Die eingesetzten Komponenten müssen genau aufeinander abgestimmt sein und zuverlässig wie die Zahnräder einer Uhr ineinander greifen. Zusätzlich müssen sie vor schädlichen Einwirkungen von außen geschützt sein. Industriesysteme sowie Kritische Infrastrukturen sind besonders vielfältigen, massiven und teils völlig neuartigen Bedrohungen ausgesetzt, denen mit Innovationen in der IT-Sicherheit begegnet werden muss. Aber ganz gleich, über welche Bereiche wir reden über Industrie 4.0 und KRITIS, über die modernen mobilen Arbeitswelten oder über die automatisierte Grenzkontrolle: Wir entwickeln zukunftsorientierte Lösungen auf Basis vertrauenswürdiger und verlässlicher Technologien. Dabei profi tieren wir auch ganz erheblich von unseren Partnerschaften und Netzwerken. Einen Eindruck von dem Austausch mit Wissenschaft, Politik und Branchenkennern erhalten Sie in den Interviews in dieser Ausgabe. So berichtet u. a. Dr. Jürgen Kohr, Leiter des Geschäftsfeldes Cyber Security der T-Systems International GmbH, über die aktuelle Bedrohungslage und die Aktivitäten seines Unternehmens. Ganz besonders freuen wir uns, dass die Staatssekretärin im Bundesinnenministerium Cornelia Rogall-Grothe ihre Einschätzung der vergangenen und der in 2015 zu erwartenden Entwicklungen gibt. In der Rubrik International nehmen wir Sie diesmal mit nach Norwegen und in die Schweiz. Die norwegische Polizei baut eine neue Public Key-Infrastruktur auf und am Flughafen Zürich ging Europas modernstes System für Visa- und Dokumentenkontrolle in Betrieb. In 2015 wird sich secunet noch kundenorientierter aufstellen, um wachsenden Aufgaben unverändert verlässlich begegnen zu können. Für die vertrauensvolle Zusammenarbeit in 2014 bedanke ich mich bei Ihnen und wünsche ein frohes Fest und einen guten Start ins neue Jahr. 23 Termine Ihr Dr. Rainer Baumgart 02»

3 National (Noch) mehr Sicherheit im Internet mit dem secunet safe surfer Sicheres Browsen mit einem ReCoBS-System. Immer mehr Kunden vertrauen auf die sichere und komfortable Browserlösung Hohe Benutzerfreundlichkeit und eine einfache und klare Konzeption der Architektur damit punktete der secunet safe surfer in den vergangenen Monaten zunehmend bei nationalen Behörden, und dies auch auf Länderebene. Mit der sicheren komfortablen Browserlösung, in der das ReCoBS-Konzept (Remote Controlled Browser System) des BSI gemäß Protection Profile umgesetzt und durch intelligente Features erweitert wird, bietet secunet auch für große Organisationen mit mehreren tausend Arbeitsplätzen eine zentrale Terminalserverbasierte Produktvariante für noch mehr Sicherheit beim Surfen im Internet. Weitere technische Erweiterungen und Einsatzbereiche sind bereits geplant, denn der secunet safe surfer kann noch viel mehr: 1. Als secunet safe surfer mobil kombiniert er ein zweites BSI Konzept namens Browser in the BOX mit dem ReCoBS- Prinzip, um auch die mobile Nutzung zu ermöglichen. Dies ist einzigartig auf dem derzeitigen Markt! Dafür versetzt secunet die Funktionalität des zentralen Terminalservers in eine virtuelle Maschine auf dem System des Clients und minimiert so im Vergleich zur zentralen Lösung die notwendige Bandbreite. Für den Anwender ist das Verfahren aufgrund des einheitlichen Clients völlig transparent. Die Lösung secunet safe surfer mobil wird aktuell pilotiert und 2015 auf den Markt kommen. 2. Für Anwender einer SINA Workstation oder eines SINA Tablets wird die Sicherheit zusätzlich erhöht, da sich mit secunet safe surfer SINA zwei Sicherheitskonzepte ergänzen: Der secunet safe surfer schützt das produktive SINA Gastsystem vor internetbasierten Gefahren, während die SINA Architektur die harte und hochsichere Trennung zwischen Produktivsystem und Internet etabliert. Für den SINA Anwender ist dies völlig transparent und das gewohnte Surfen im Netz bleibt erhalten. In 2015 wird diese mobile Variante als SINA App zur Verfügung stehen. 3. Damit sind die Möglichkeiten aber längst noch nicht erschöpft, beispielsweise werden bereits Lösungen für das sichere Lesen von PDF- Dokumenten erarbeitet. Denn mit der sicheren Browserlösung wird zwar der kritische Angriffsvektor Internet bereits in Schach gehalten, Schadsoftware kann sich aber ihren Weg beispielsweise auch über s suchen. IT-Sicherheit ist ein dynamischer Prozess. Mit dem secunet safe surfer begegnen wir proaktiv und innovativ den Herausforderungen der IT-Sicherheit. Die sichere komfortable Browserlösung secunet safe surfer setzt das ReCoBS-Konzept des BSI gemäß Protection Profile um. ʽ Mehr Informationen: Markus Linnemann «03

4 National Deutsche IT-Systeme und digitale Infrastrukturen sollen zu den sichersten weltweit werden Interview mit der IT-Beauftragten der Bundesregierung, Staatssekretärin Cornelia Rogall-Grothe In einer Keynote zur Cybersicherheit erwähnten Sie, dass wir in Deutschland einen gesetzlichen Rahmen für mehr Kooperation und freiwillige Initiativen brauchen. Mit dem IT-Sicherheitsgesetz wollen wir international Vorreiter und Vorbild für die Entwicklung in anderen Ländern sein. Ich bin mir sicher, dass wir hierdurch deutschen Sicherheitsunternehmen erhebliche Exportchancen eröffnen. Das geplante IT-Sicherheitsgesetz zielt im Wesentlichen auf die Betreiber Kritischer Infrastrukturen sowie bestimmte Telekommunikations- und Telemediendiensteanbieter ab. Denken Sie, dass das Gesetz darüber hinaus auch einen Einfluss auf das Sicherheitsniveau insgesamt in Deutschland haben wird? Rogall-Grothe: Mit dem IT-Sicherheitsgesetz wollen wir dazu beitragen, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Den Telekommunikationsund Telemediendiensteanbietern kommt dabei eine Schlüsselrolle zu. Hier sieht der Gesetzentwurf konkrete Maßnahmen vor, mit denen wir die Widerstandsfähigkeit der Kommunikationsinfrastrukturen insgesamt verbessern werden. Entsprechendes gilt für die Betreiber Kritischer Infrastrukturen. Manche Bereiche verfügen heute bereits über ein ausgeprägtes Risikomanagement und übergreifende Sicherheitskonzepte, in anderen Bereichen sind diese Maßnahmen noch nicht oder nur rudimentär entwickelt. Dieser Zustand ist in einem Bereich, der für das Funktionieren unserer Gesellschaft zentral ist, nicht hinnehmbar. Erwarten Sie durch das IT-Sicherheitsgesetz auch einen positiven Impuls für die deutsche IT-Sicherheitswirtschaft? Rogall-Grothe: Ich gehe davon aus, dass das Thema IT-Sicherheit durch die breite öffentliche Diskussion, die wir zurzeit im Zusammenhang mit den Arbeiten am Gesetzentwurf erleben, und die sich häufenden Nachrichten über neue IT-sicherheitsrelevante Vorfälle insgesamt weiter an Bedeutung gewinnen wird. Mit dem IT-Sicherheitsgesetz wollen wir international Vorreiter und Vorbild für die Entwicklung in anderen Ländern sein. Ich bin mir sicher, dass wir hierdurch deutschen Sicherheitsunternehmen erhebliche Exportchancen eröffnen. Wie wird sich das geplante Gesetz auf die Aktivitäten der EU und der EU-Mitgliedstaaten auswirken? Rogall-Grothe: Die im Entwurf des IT- Sicherheitsgesetzes vorgesehenen Regelungen zu branchenspezifischen Sicherheitsanforderungen und Meldungen erheblicher IT-Sicherheitsvorfälle für Betreiber Kritischer Infrastrukturen entsprechen im Grundsatz den Vorschlägen der 04»

5 National Kommission für eine Richtlinie des Europäischen Parlaments und des Rates über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS-Richtlinie). Es erfolgt hier eine enge Verzahnung beider Vorhaben mit dem Ziel, in den von der Richtlinie erfassten Bereichen einen Regelungsgleichklang zu erreichen. Mein Eindruck ist, dass unser Vorhaben bei unseren europäischen Partnern auf großes Interesse stößt und als wesentlicher Orientierungspunkt wahrgenommen wird. Bei den laufenden Verhandlungen zum Richtlinienentwurf sind die Inhalte des IT-Sicherheitsgesetzes insoweit Leitlinie für die Position der Bundesregierung. Der Entwurf des IT-Sicherheitsgesetzes geht im Übrigen weit über die von der NIS-Richtlinie erfassten Regelungsbereiche hinaus und nimmt die Sicherheit der Bürgerinnen und Bürger im Internet generell in den Blick. Der Wirtschaft entstehen jährlich Schäden in Milliardenhöhe, weil der IT- Sicherheit nicht genügend Beachtung geschenkt wird. Muss der Staat hier stärker regulierend eingreifen? Rogall-Grothe: Nein, die Notwendigkeit einer umfassenden staatlichen Regulierung in diesem Bereich sehe ich nicht. Es gibt bereits verschiedene Angebote, selbst für mehr Sicherheit im Netz zu sorgen. Dies gilt beispielsweise für die Informationsmöglichkeiten und aktuellen Sicherheitshinweise des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf der Webseite BSI für Bürger und das Bürger-CERT. Speziell auf die Belange der Wirtschaft, Wissenschaft und öffentlichen Verwaltung ausgerichtet ist die vom BSI in Zusammenarbeit mit dem Branchenverband BITKOM vor rund zwei Jahren gegründete Allianz für Cyber-Sicherheit. Fast 800 Institutionen aller Branchen und Größenordnungen haben sich der Allianz bereits angeschlossen. Sie alle profitieren von dem wechselseitigen Austausch von Know-how und dem umfangreichen Informationsangebot in der Allianz. Diese freiwillige Zusammenarbeit von Staat und Wirtschaft funktioniert. Die Resonanz der Beteiligten ist durchweg positiv. Mit dem IT-Sicherheitsgesetz nehmen wir im Sinne eines risikobasierten Ansatzes vor allem die Bereiche der IT-Sicherheit in den Blick, in denen es aufgrund ihrer gesamtgesellschaftlichen Bedeutung nicht ausreicht, auf freiwilliger Basis bestehende Angebote und Initiativen in Anspruch zu nehmen. Welche zukünftigen Lösungsansätze sehen Sie durch die Politik, die doch IT- Sicherheit und sichere Kommunikation fördern will? Rogall-Grothe: Ein Beispiel möchte ich hier nennen: Die Bundesregierung hat sich zum Ziel gesetzt, die Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen. Staatssekretärin Cornelia Rogall-Grothe mit Dr. Rainer Baumgart Mit D haben wir hier ein gutes und sicheres System für die elektronische Kommunikation bereits seit längerem verfügbar. Bei der Anwendung sehen wir noch Verbesserungsmöglichkeiten. Eine gemeinsame Arbeitsgruppe mit der Wirtschaft soll daher nun die flächendeckende Einführung von D Jeder kann seinen Beitrag für den Schutz der Systeme und damit für die IT-Sicherheit als Ganzes leisten! beschleunigen. Neben den staatlichen Schritten, die wir im Rahmen der Digitalen Agenda umsetzen werden, muss aber auch die Überzeugung von der Notwendigkeit und die Aufklärung über die vorhandenen Schutzmöglichkeiten bei jedem Einzelnen einen festen Platz einnehmen. Der Verein Deutschland Sicher im Netz e. V. (DsiN) leistet hierzu bereits seit vielen Jahren sehr wertvolle Arbeit. Zum Abschluss möchten wir Ihnen noch eine persönliche Frage stellen. Sie sind seit dem Jahr 2010 Staatssekretärin im Bundesministerium des Innern und Beauftragte der Bundesregierung für Informationstechnik. Verraten Sie uns, was Ihre größte Herausforderung in dieser Zeit war? Rogall-Grothe: Angesichts der angespannten IT-Sicherheitslage war und ist es mir ein wichtiges Anliegen, das Bewusstsein für Fragen der IT-Sicherheit auf allen föderalen Ebenen, aber auch bei der Wirtschaft und den Bürgerinnen und Bürgern kontinuierlich zu schärfen. Jeder kann seinen Beitrag für den Schutz der Systeme und damit für die IT-Sicherheit als Ganzes leisten! «05

6 National Zertifizierungsdienst auf neuem, zukunftsfähigem Fundament Bundesagentur für Arbeit tauscht die gesamte Public Key-Infrastruktur bei kontinuierlichem Betrieb der Dienste aus Die Bundesagentur für Arbeit (BA) hat ihren Zertifizierungsdienst für qualifizierte Signaturen technologisch erneuert und zeitgemäß modernisiert. Zum 30. September hat die BA eine neue Public Key-Infrastruktur (PKI) für qualifizierte Zertifikate in den Wirkbetrieb überführt, die secunet für die BA konzipiert und aufgebaut hat. In dem komplexen Projekt wurden die vorhandenen Bestandsdaten signaturgesetzkonform (SigGkonform) aus dem Vorgängersystem in die neue PKI migriert, so dass die bisherige Lösung nahtlos abgelöst werden konnte. Das Trustcenter der BA ist technologisch damit auf dem neuesten Stand und wird dies dank des standardkonformen, modularen Ansatzes der secunet Lösung auch langfristig bleiben. Qualifizierte Signaturen für mehr als Mitarbeiter Die PKI ist im Trustcenter der Bundesagentur für Arbeit implementiert, welches digitale Dienstkarten (ddk) mit qualifizierten Zertifikaten für mehr als Mitarbeiter/-innen der BA und der gemeinsamen Einrichtungen ausgibt. Diese multifunktionalen Dienstkarten ermöglichen einen vereinfachten Zugriff auf Funktionen zur Zeiterfassung und Zutrittskontrolle, zum Smart Card-Login an Arbeitsplatzrechnern, zum Ver- und Entschlüsseln von s, zum Signieren von Daten sowie zum Authentisieren an IT-Systemen. Darüber hinaus werden durch das Trustcenter der BA auch Zertifikate für Systeme sowie Massensignaturkarten bereitgestellt. Letztere dienen u. a. der rechtssicheren Archivierung von Dokumenten. Operation am offenen Herzen Bereits im Initialprojekt hatte secunet einzelne PKI-Kernkomponenten für die bestehende PKI der Bundesagentur für Arbeit geliefert und umfangreiche Sicherheitskonzepte erstellt. Mit dem Ziel, diesen wichtigen Basisdienst weiterhin zuverlässig bereit- und eine langfristig ausbaufähige Infrastruktur sicherzustellen, hatte sich die BA 2011 dazu entschlossen, eine Erneuerung ihrer 06»

7 National Bundesagentur für Arbeit, Zentrale in Nürnberg PKI-Umgebung auszuschreiben. Hierbei war sowohl eine technologische Kernsanierung, also ein Update der vorhandenen Komponenten auf neueste Versionen, als auch ein völlig neues tragfähiges Fundament denkbar. secunet hatte sich an der Ausschreibung mit einem Konzept einer neuen Infrastruktur auf Basis vollkommen aufeinander abgestimmter Technologiekomponenten beteiligt und konnte den Kunden überzeugen. Im Rahmen des durchgeführten Vergabeverfahrens wurde secunet als Generalunternehmer damit beauftragt, das vorgestellte Konzept umzusetzen. Dazu wählten die secunet PKI-Experten bei allen neuen Infrastrukturkomponenten konsequent offene, herstellerunabhängige sowie standard- und SigG-konforme Technologien aus. Neben der äußerst modular einsetzbaren secunet eid PKI Suite zählen beispielsweise sämtliche Verzeichnisdienste, das Webportal, OCSP- und TSP-Responder, das Kartenmanagementsystem und Datenbanken dazu. Der Aufbau der neuen PKI umfasste alle dazugehörigen Themen, so zum Beispiel die Spezifikation der eingesetzten Smartcards oder die Anpassung der Algorithmen an den aktuellen Algorithmen-Katalog des BSI. Eine besondere Komplexität erhielt das ohnehin umfassende Technologieprojekt dadurch, dass secunet zusätzlich den Support für das Vorgängersystem zur Sicherung des laufenden Betriebs innerhalb der Umstellungsphase sowie später auch die SigGgerechte Migration der Bestandsdaten übernahm: Eine echte Herausforderung - auch für die erfahrenen PKI-Experten von secunet. Komplexes Projekt großer Mehrwert Nach fast drei Jahren Projektlaufzeit ist mit der Überführung der erneuerten PKI in den Wirkbetrieb das umfassende technologische Update bei der Bundesagentur für Arbeit erfolgreich realisiert worden. Ein hoher Aufwand, der sich aber für die BA noch lange rechnen wird: - Optimierte Prozesse durch passgenaue Konzeption reduzieren die Aufwände auf Benutzerseite. - Das zukunftssichere, performante System, welches in großen Teilen konfiguriert werden kann, senkt die Administrationsaufwände. - Hohe Standardisierung und Flexibilität des Gesamtsystems, bei dem einzelne Module unkompliziert ausgetauscht bzw. weitere Komponenten ergänzt werden können. - Summa summarum ein wirtschaftlicherer Betrieb der neuen PKI im Vergleich zum Altsystem. Die Bundesagentur für Arbeit (BA) ist der größte Dienstleister am Arbeitsmarkt. Die Organisation der BA umfasst - die Zentrale in Nürnberg, - zehn Regionaldirektionen, Agenturen für Arbeit und ca. 600 Dependancen sowie Jobcenter (gemeinsame Einrichtungen), die von den Agenturen für Arbeit vor Ort mit kreisfreien Städten bzw. Landkreisen gebildet worden sind. Hinzu kommen besondere Dienststellen. Bis Ende 2016 wird secunet den Support für die gesamte PKI- Infrastruktur der BA übernehmen, die implementierte Lösung damit also weiterhin eng begleiten. ʽ Mehr Informationen: Norbert Müller «07

8 National Augen auf für mehr Cyberschutz! Dr. Jürgen Kohr von T-Systems International über tägliche Erfahrungen im Umgang mit Cyber Security-Herausforderungen Herr Dr. Kohr, die Aggressivität, Professionalität und Intensität von Cyberangriffen nimmt ständig zu. Woher droht Unternehmen die größte Gefahr? Dr. Kohr: Cyber Security ist eine enorme Herausforderung für Unternehmen. Die wenigsten Firmen verfügen über die erforderlichen Ressourcen und nötigen Kompetenzen, um mit zielgerichteten Angriffen umzugehen. Vielfach bemerken sie diese gar nicht oder zu spät. Die größte Gefahr ist das Unterschätzen des Risikos und die mangelnde Sensibilität für die eigene Attraktivität als Ziel für Cyberangriffe. Die Augen zu verschließen hilft hier nicht. Im Cyber Emergency Response Team der Telekom werden bis zu eine Mio. Angriffe am Tag registriert! Die Bedrohungslage ist real. Die Methode, um Sicherheitsbarrieren auszuhebeln, werden immer ausgefeilter und gleichzeitig wächst die Angriffsfläche. Die Anzahl von Maschinen, Anlagen, Bauteilen und Produkten mit Zugang zum Internet schnellt in die Höhe. Wie schützen sich Unternehmen am besten? Dr. Kohr: Das ist eine Frage der richtigen Cyber Security-Strategie und der daraus abgeleiteten Architektur. Notwendig sind ganz neue Ansätze für Cyber Security- Lösungen. Beispielsweise sehen wir die Erkennung von Angriffen, deren Bewältigung und die Angriffsvermeidung gleich gewichtet auch finanziell. Immer wichtiger wird auch der Austausch von Experten und Management über Unternehmensgrenzen und Branchen hinweg. Bis zu eine Mio. Angriffe am Tag werden im Cyber Emergency Response Team der Telekom registriert! Ein Daimler muss von Erkenntnissen einer Allianz oder auch von Henkel lernen können und umgekehrt. Transparenz zerstört das Geschäftsmodell der Angreifer. Ein solches Schutzverständnis erhöht die Widerstandsfähigkeit der Wirtschaft. Aus diesem Grund fördert T-Systems den Dialog auf CISO- und CIO-Ebene und verstetigt den Austausch zu Sicherheitsfragen, beispielsweise auf dem Cyber Security Summit. Cyber Security ist kein Alleinstellungsmerkmal, sondern eine Vitalfunktion der Globalisierung! Welche Themen treibt der Konzern für die eigenen Kunden? Dr. Kohr: Die Digitalisierung ist der größte Technologiesprung seit 100 Jahren. Wirtschaft und Gesellschaft werden in nie gekannter Weise durch Technik vernetzt. Die Deutsche Telekom und T-Systems schützen zusammen als Netzprovider und IT-Dienstleister aus einer Hand die eigenen Systeme mit mehreren Hundert Mitarbeitern. Die gewonnenen Erkenntnisse werden über sichere Kundennetze und in Form von Security-Diensten weitergegeben. Dafür haben wir in diesem Jahr ein Cyber Defence Center aufgebaut. 08»

9 National Die Augen vor Cyberangriffen zu verschließen hilft nicht. Werden Sie doch bitte etwas konkreter: Was kann die Wirtschaft von T-Systems als Security-Dienstleister erwarten? Dr. Kohr: Im Fokus stehen Transparenz und Austausch als zwei wesentliche Erfolgsparameter im Kampf gegen Cyberangriffe. T-Systems baut eine Cyber Security Information and Collaboration Platform auf, über die Sicherheitsexperten aus Unternehmen und Institutionen aktuelle Informationen bereitstellen und austauschen. So stehen Erkenntnisse zu aktuellen Angriffsmethoden sofort allen zur Verfügung. Die Telekom selbst stellt unter anderem in Echtzeit Daten der weltweit verteilten Honeypots bereit. Eine wertvolle Quelle, um neue Angriffsmethoden frühzeitig zu erkennen. Auf dieser Basis versetzen wir Unternehmen in den Stand, proaktiv zu handeln. Gegen gezielte Angriffe brauchen Unternehmen ein Frühwarnsystem. T-Systems hat mit Advanced Cyber Defense by Telekom ein firmenübergreifendes Sicherheits-Rahmenwerk entwickelt. Hier fließen Daten unterschiedlicher Sensoren und das Wissen zahlreicher Sicherheitsexperten ein. Leider bleibt selbst beim Einsatz solch umfangreicher Sicherheitsmaßnahmen ein Restrisiko bestehen. Zusammen mit der Allianz hat T-Systems daher eine Cyber Protection Insurance entwickelt, die zunächst die individuellen Risiken durch IT-Ausfälle über ein Audit bewertet und mit einer darauf zugeschnittenen Versicherung absichert. Dr. Jürgen Kohr (46) ist Leiter des Geschäftsfeldes Cyber Security, T-Systems International GmbH. Seit August 2013 führt er als Senior Vice President den Aufbau dieser neuen Einheit innerhalb von T-Systems. T-Systems ist die Großkundensparte der Deutschen Telekom AG. Nahezu Mitarbeiter in 23 Ländern erzielen einen Umsatz von 9,5 Mrd. Euro mit IT- und TK-Services. Kurzprofi l Geschäftsfeld Cyber Security Im neuen Geschäftsfeld Cyber Security hat die Großkundensparte der Deutschen Telekom das komplette IT-Sicherheitsportfolio gebündelt, um die Entwicklung neuer Produkte strategisch voranzutreiben. Vor dem Hintergrund der Bedrohungslage liegt der Fokus auf dem vertrauensvollen Austausch zwischen Experten und Management über Unternehmensgrenzen und Branchen hinweg. Die gewonnenen Erkenntnisse fließen in neue Produkte und Abwehrstrategien ein. Diese neue Qualität der Transparenz verkürzt den Vorsprung der Angreifer und macht über verbesserte Abwehr die Angriffskosten der Cyberkriminellen von Mal zu Mal teurer. Angriffe bereits erkennen, bevor sie ihre volle Wirkung entfalten dieses Ziel verfolgt der Konzern mit dem Programm Advanced Cyber Defense by Telekom. Für den Aufbau eines Next Generation Security Operation Centers kombiniert T-Systems moderne IT-Sicherheitstechnik, Expertenwissen und den Zugriff auf Datenquellen wie die konzerneigenen Frühwarnsysteme für ein aktives Cyber-Sicherheitsmanagement, das die IT-Sicherheit eines Unternehmens steuert und dynamisch auf Angriffe reagieren kann. Security-Innovationen über Start-ups und Risikokapital schneller für den Markt zu erschließen, ist ein elementarer Baustein ebenso wie die Entwicklung neuer Geschäftsmodelle. Dazu Dr. Jürgen Kohr: T-Systems als führender ICT-Anbieter in Europa steht beim Thema Sicherheit besonders in der Pflicht «09

10 International Pole-Position in Europa Europas modernstes System für Visa- und Dokumentenkontrolle geht am Flughafen Zürich in Betrieb Die Kantonspolizei Zürich hat im Projekt Greko NG ihr Grenzkontrollsystem innerhalb von nur sechs Monaten erneuert. Die rund 100 Arbeitsplätze am Flughafen Zürich wurden mit modernster Grenzkontrolltechnik ausgerüstet und erfüllen damit die Vorgaben der VIS-II-Verordnung (Fingerabdruck- Verifikation von Visumspflichtigen). An sämtlichen Grenzkontrollstellen der mit Abstand größten Schengen-Außengrenze der Schweiz können Reisedokumente nun mit und ohne biometrische Merkmale sicher, effizient und weitgehend automatisiert überprüft werden. secunet hat das neue Grenzkontrollsystem als Generalunternehmer gemeinsam mit Schweizer Partnern realisiert. Höherer Automatisierungsgrad für effizientere, noch sicherere Prozesse Angesichts der aktuellen Zahlen monatlich rund Personenkontrollen, an Spitzentagen bis zu pro Stunde ist die Einführung des neuen Grenzkontrollsystems für die Kantonspolizei Zürich eine wichtige Erleichterung. Mit dem Ziel, EU-Verordnungen langfristig umsetzen zu können, dem hohen Passagieraufkommen besser gerecht zu werden und den Grenzkontrollprozess für die Kontrollbeamten intuitiver zu gestalten, wurde die bisherige technische Infrastruktur vollständig erneuert. Mit dem neuen Grenzkontrollsystem werden die elektronischen und optischen Daten von sämtlichen amtlichen maschinenlesbaren Ausweisen nun vollumfänglich geprüft. Die zentrale Schnittstelle der neuen Grenzkontrollinfrastruktur bildet die Software secunet biomiddle, die einerseits die Schnittstelle zwischen Pass- und Fingerabdrucklesegeräten, der Grenzkontrollapplikation der Grenzkontrollbeamten und den Hintergrundsystemen ist und andererseits als standardkonforme Kernkomponente die Modularität der Gesamtlösung sicherstellt. Das Highlight des neuen Systems ist die Grenzkontrollapplikation, die von secunet vollständig neu und auf die Bedürfnisse der Kantonspolizei Zürich zugeschnitten entwickelt wurde. Mit der ergonomisch gestalteten Benutzeroberfläche des Kontrollsystems haben die Grenzkontrollbeamten jederzeit alle wichtigen Daten bei der Dokumenten- und Identitätsprüfung im Blick. Das System unterstützt sie im gesamten Kontrollprozess und entlastet die Grenzpolizisten hinsichtlich ihrer Sicherheitsfunktion. Etwa 350 Mitarbeiter wurden vor dem Rollout des neuen Systems geschult und für die neuen Abläufe fit gemacht. 10»

11 International Das gemeinsame Projekt Greko NG der secunet und der Kantonspolizei Zürich setzt die aktuellen Vorgaben des Schengener Grenzkodexes konsequent um und ist für künftige Standards gerüstet. Mit kurzen technischen Prozesszeiten, einer hohen Verfügbarkeit, einem stabilen Netz und ausgereiften Geräten wird die illegale Migration wirkungsvoll bekämpft, ohne längere Wartezeiten in den Anstehzonen zu generieren. Die modern gestaltete Systemoberfläche mit der logischen, prozessorientierten Benutzerführung überzeugt und motiviert die Mitarbeitenden der Grenzkontrolle am Flughafen Zürich. Heinz Lusti, Projektleiter Greko NG bei der Kantonspolizei Zürich, Flughafen-Stabsabteilung Gut gerüstet für aktuelle und zukünftige Anforderungen Mit der Assoziierung an Schengen hat sich die Schweiz der engen Kooperation der Grenzverwaltungsorgane verpflichtet. Die zunehmende Technisierung der Grenzkontrolle schafft immer neue Herausforderungen für das Kontrollpersonal. Durch die Modularität des neuen Systems kann die Kantonspolizei Zürich zukünftige EU-Vorhaben wie beispielsweise das Entry Exit System (EES) oder das Registered Traveller Programme (RTP) später mühelos umsetzen. ʽʽ Mehr Informationen: Thomas P. Schäfer Vorteile für die Kantonspolizei Zürich: - Die Sicherheit im Reiseverkehr ist durch die Prüfung der biometrischen Merkmale höher und gefälschte Dokumente werden zuverlässig erkannt. - Das System entspricht aktuellsten technologischen Entwicklungen und ist durch Modularität zukunftsfähig; die Anpassung an zukünftige Vorhaben oder neue Technologien ist problemlos möglich. - Der Grenzkontrollprozess ist durch die Automatisierung schneller, die Transferzeiten sind also kürzer. - Die Grenzkontrollapplikation ist äußerst intuitiv und ergonomisch umgesetzt, Grenzkontrollbeamte werden hierdurch in ihrer sicherheitspolizeilichen Aufgabe bestmöglich unterstützt «11

12 International Gute Stimmung ist die beste Grundlage für gute Forschungsleistungen Interview mit Prof. Dr. Christoph Busch, Professor für Informatik / Biometrie am Norwegian Information Security Laboratory (NISlab), Gjøvik University College und an der Hochschule Darmstadt Herr Prof. Dr. Busch, Sie sind seit vielen Jahren in der Lehre und Forschung für IT-Sicherheit tätig. Seit 2007 haben Sie zusätzlich eine Professur für IT Security am Norwegischen University College Gjøvik. Was hat Sie bewegt, nach Norwegen in das Cyber Security Center zu gehen? Prof. Dr. Busch: Norwegen ist ein fantastisches Land! Nicht nur die Natur ist bezaubernd, auch die Menschen und ihre ruhige und positive Lebensart sind es. Das ist eine gute Stimmung, die sich auch unmittelbar auf den Arbeitsplatz überträgt und für gute Forschungsleistungen die allerbeste Grundlage bietet. Der Einladung an die sehr kleine Hochschule mit nur Studierenden bin ich gerne gefolgt. Viele Dinge sind noch im Aufbau und mit einem jungen Team kann man viel gestalten. Welches ist Ihr Schwerpunktthema in Gjøvik? Gibt es thematische Schnittmengen mit Ihrer Tätigkeit an der Hochschule Darmstadt? Prof. Dr. Busch: Im Grunde ist es ein Team, das an zwei Standorten tätig ist. Master- und PhD-Studenten können so einfach einen Hochschulaustausch realisieren. An beiden Standorten beschäftigen wir uns mit den aktuellen Forschungsaufgaben in der Biometrie. Dazu zählen robuste biometrische Verfahren für Sprecher-, Gesichts-, Ohren-, Augen- und Fingererkennung. In Gjøvik liegt der Schwerpunkt der Forschung Prof. Dr. Christoph Busch 2011 mit der ehemaligen norwegischen Forschungsministerin Tora Aasland allerdings stärker im Bereich biometrischer Sensoren, beispielsweise der Untersuchung der Möglichkeiten, die sich mit den Smartphone-Kameras ergeben oder der jüngsten Entwicklung eines Sensors für die Fingererkennung, der neben dem klassischen Fingerabdruck (als kontaktloses Foto aufgenommen) auch eine Venenaufnahme des Fingers liefert. Diesen Sensor mit einer künstlichen Attrappe zu überlisten, wird schwer sein. Auch für Gesichts- und Iriserkennung haben wir in Gjøvik Verfahren entwickelt, die Angriffe auf biometrische Sensoren detektieren (sogenannte Presentation Attack Detektion Methoden). secunet hat kürzlich im Bereich Hoheitliche Dokumente / PKI eine Ausschreibung der norwegischen Polizei gewonnen. Stellen Sie einen wachsenden Bedarf für IT-Sicherheit in den nordischen Ländern fest? Prof. Dr. Busch: Gratulation zum neuen Projekt in Norwegen. Der wachsende Bedarf für IT-Sicherheit ist unstrittig feststellbar. So wurde in den letzten zehn Jahren an unserer kleinen Hochschule mit Landesmitteln das Norwegian Information Security Laboratory (NISlab aufgebaut und somit ein nationaler Forschungs- und Ausbildungsschwerpunkt mit zwölf Professuren installiert. Im Sommer 2014 wurde zudem das Center for Cyber and Information Security (CCIS auf unserem Campus eröffnet. Das CCIS ist ein Konsortium von Unternehmen und Institutionen, die gemeinsam elf weitere Stellen gestiftet haben. Das ist für ein kleines Land mit ca. fünf Millionen Einwohnern ein deutliches Signal. Beteiligt an diesem Konsortium sind natürlich auch staatliche Bedarfsträger für IT-Sicherheit wie die Polizei sowie Unternehmen und die Verantwortlichen für Kritische Infrastrukturen (z. B. Energieversorger). Mich beeindruckt, dass man nicht nur über die Notwendigkeit vom Schutz Kritischer Infrastrukturen redet, sondern dass man gemeinsam handelt, wobei sich jeder der Bedarfsträger nach seinen Möglichkeiten auch finanziell einbringt. Diese Mentalität findet sich in der norwegischen Kultur oft und wird mit dem Begriff Dugnad* bezeichnet. Geht Cyber Security in Norwegen / Skandinavien anders? Wenn ja, warum? Prof. Dr. Busch: Technisch gesehen 12»

13 International funktioniert Cyber Security in Norwegen und Skandinavien grundsätzlich genauso wie auf dem Europäischen Festland. Es gibt in technischen Details vielleicht ein paar nationale Besonderheiten. Ein Beispiel aus dem Bereich der Biometrie: Ein mir sehr wichtiges Forschungsthema, das ich gemeinsam mit dem US-NIST, dem BSI, secunet und der Hochschule Darmstadt bearbeite, ist die Bewertung der Qualität von Fingerbildern. Bei optischen Fingerabdrucksensoren gibt es besonders in kalten und trockenen Wintern in Skandinavien viel mehr Schwierigkeiten, gute Fingerbilder zu erfassen. Das automatische Messen der Bildqualität wird hier noch wichtiger. Auch in anderen Bereichen der Cybersicherheit gibt es skandinavische Besonderheiten zum Beispiel durch die gemeinsame Grenze mit Russland. Wo finden Sie neue Nachwuchstalente für das College in Gjøvik? Prof. Dr. Busch: Für Unternehmen ist Kundenbindung wichtig. Das gilt auch für mich sowohl in meiner Beziehung zu den Sponsoren der Forschung aber auch in meiner Beziehung zu den Studierenden, die ich möglichst früh in die Forschungsprojekte einbinde und so für eine Promotionsstelle begeistern möchte. Das ist nicht einfach. Über die Kontakte nach Darmstadt habe ich schon einige Talente gewonnen. Ansonsten finde ich Talente über Partner in der European Association for Biometrics (www.eab.org). So kommt Anfang 2015 wieder ein Doktorand aus Madrid nach Norwegen. Auch das ist europäische Kooperation. Was gefällt Ihnen persönlich an Norwegen am besten? Prof. Dr. Busch: Neben den eingangs geschilderten norwegischen Eigenschaften begeistern mich zwei Dinge: 1. Die positive Stimmung zu Tradition und Innovationen auch in der Hochschulverwaltung. Ein projektbedingtes Mich beeindruckt, dass man nicht nur über die Notwendigkeit vom Schutz Kritischer Infrastrukturen redet, sondern dass man gemeinsam handelt, wobei sich jeder der Bedarfsträger nach seinen Möglichkeiten auch fi nanziell einbringt. Diese Mentalität fi ndet sich in der norwegischen Kultur oft. Anliegen, das ich an die Verwaltung herantrage, wird oft in der Art beantwortet: Wir wissen noch nicht, wie wir das umsetzen sollen, aber mach das mal wir finden schon einen administrativen Weg. Das ist für einen Forscher wesentlich motivierender, als mit Paragraphen und Richtlinien konfrontiert zu werden, die eine Forschungsidee im Keim ersticken können. 2. Die flachen Hierarchien und der direkte Kontakt. Das gilt nicht nur für den Umgang unter den Kollegen und mit den Studierenden sondern auch für den Umgang mit den Anwendern von Sicherheitstechnologie. Wir haben regen Kontakt mit Firmen und Behörden. Und auch die politischen Vertreter (u. a. der Forschungsminister) besuchen uns regelmäßig. An der Qualität der Fragen in diesen Treffen kann man das offensichtliche Interesse und das Verständnis für unsere Arbeit erkennen. Anfang Dezember hat spontan die norwegische Ministerpräsidentin Erna Solberg das neue CCIS auf dem Campus besucht. Ihr Vorgänger Jens Stoltenberg war auch hier, bevor er NATO-Generalsekretär wurde. Und selbst diese Gespräche mit der Politik finden mit einer sachlichen Gelassenheit statt, die in Deutschland nicht vorstellbar ist. Abschließend kann ich nur sagen: Norwegen ist auch im Winter nicht so dunkel, wie viele Deutsche denken in vielerlei Hinsicht! * Dugnad: norwegische Bezeichnung für eine gemeinschaftlich ausgeführte Aufgabe oder eine freiwillige Arbeit «13

14 Kurz notiert PRÄVENTIVE SICHERHEIT #4 Via Thunderbolt geschwind an Schutzfunktionen vorbei Zeit ist Geld. Doch häufig müssen große Datenmengen schnell von einem Gerät zu einem anderen kopiert werden und das kann dauern! Um den Vorgang zu beschleunigen, werden deshalb gern Techniken wie Firewire und Thunderbolt eingesetzt. Diese arbeiten mit direktem Speicherzugriff (DMA Direct Memory Access), das heißt, Firewire- und Thunderbolt-Schnittstellen können an der CPU vorbei in den Speicher eines Systems schreiben. Der Vorteil des direkten Speicherzugriffs ist die höhere Übertragungsgeschwindigkeit. Aber Vorsicht: Wichtige Schutzfunktionen werden dabei außer Kraft gesetzt! Angreifer können allein mit einer frei für Linux-Betriebssysteme erhältlichen Software Systeme mit Firewire- oder Thunderbolt-Anschlüssen einfach übernehmen: Der Analyse-Laptop wird über ein Firewire-Kabel mit dem Zielsystem verbunden, woraufhin sich das Tool am Zielsystem als Firewire-Festplatte meldet. Die passenden Treiber werden automatisch aktiviert und eine Datenverbindung wird hergestellt. Über diese sucht der Angreifer dann direkt auf dem Speicher des Zielsystems nach der Funktion zur Passwort-Eingabe, um diese so zu ändern, dass beliebige Passworte akzeptiert werden. Danach kann er das Zielsystem nutzen. Der Angriff dauert dabei nur ca. drei bis fünf Minuten und kann sogar dann funktionieren, wenn die Festplatte des Zielsystems verschlüsselt ist! Für mehr Sicherheit und Komfort an Norwegens Grenzen secunet gewinnt PKI-Ausschreibung der norwegischen Polizei Norwegen gehört zu den führenden Nationen in Bezug auf elektronische Reisedokumente und modernes Grenzkontrollmanagement. In Zukunft wird hier mit der secunet eid PKI Suite eine Public Key-Infrastruktur (PKI) für die Kontrolle von elektronischen Reisedokumenten und auch bei der Ausgabe von elektronischen Reisepässen und elektronischen Aufenthaltstiteln eingesetzt. In der internationalen Ausschreibung der norwegischen Polizei konnte secunet sich mit der technisch führenden und flexiblen secunet eid PKI Suite erfolgreich gegen multinationale Wettbewerber durchsetzen. Der Auftrag umfasst die Lieferung und Konfiguration der secunet eid PKI Suite, die Bereitstellung der Hardware-Sicherheitsmodule sowie die Installation und Konfiguration des Gesamtsystems. Ebenfalls enthalten sind Support und Wartung für die kommenden Jahre. ʽ Mehr Informationen: Andreas Hellrung Ohne ein Device-Management, das vor der Anmeldung eines Benutzers auch die Firewire-, PCexpress- und Thunderbolt-Schnittstellen kontrolliert, sollte ein Computer daher niemals unbeaufsichtigt gelassen werden und immer mit einem Bildschirmschoner-Passwort versehen sein. ʽ Mehr Informationen: Dirk Reimers IN DER NÄCHSTEN AUSGABE: Blindes Vertrauen wo die App-Gefahren lauern 14»

15 Jürgen Kohr Leiter Cyber Security T-Systems Kurz notiert wir schaffen sichere verbindungen für ihr business Um Ihre mobile Kommunikation effizient gegen unerlaubte Zugriffe zu schützen, nutzen wir neueste Verschlüsselungsstandards. So bleiben Ihre Daten auch unterwegs im sicheren Netz. Mehr zum Thema Mobile Security unter

16 Technologien & Lösungen IT-Infrastrukturen von Industrieanlagen unterliegen hohen Sicherheitsanforderungen BPS Protect schützt auf Netzwerkebene vor unerwünschten Zugriffen aus dem Internet Industrieanlagen werden zur Optimierung von Produktionsprozessen und zum Erhalt der Wettbewerbsfähigkeit von Unternehmen mehr und mehr über das Internet vernetzt. Dies stellt Betreiber vor besondere Herausforderungen. Industrieanlagen sind langfristige Investitionsgüter, die über eigene IT-Systeme, z. B. für die Steuerung oder Systemdatenverarbeitung, verfügen. Diese sind fest in die Maschinen integriert und haben äußerst strikte Anforderungen an Stabilität, Zuverlässigkeit, Zeitverhalten und (IT-)Sicherheit. Updates dieser Art der Softwaregenerationen sind oft noch wesentlich größere Anpassungen notwendig als in den älteren, so dass Updates häufig noch mehr Betriebssystemgenerationen überspringen. Zunehmende Vernetzung bedeutet zunehmende Bedrohung Mit der zunehmenden Vernetzung sind Industrieanlagen immer mehr Bedrohungen über das Internet ausgesetzt: Ralf Wintergerst ist Mitglied der Geschäftsführung von G&D und verantwortet den Geschäftsbereich Banknote. G&D-Banknotenbearbeitungssysteme sind langlebige Investitionsgüter, integriert in die IT-Netzwerke unserer Kunden. Deren IT-Infrastrukturen unterliegen hohen Sicherheitsanforderungen. Mit Hilfe unserer innovativen, vorgeschalteten Sicherheitsanwendung BPS Protect schützen wir diese Investitionsgüter auf Netzwerkebene mit einer Lösung, die nicht nur im Bankenumfeld bereits heute Sicherheitsanforderungen für Industrie 4.0 voll erfüllt. Systemsoftware sind daher immer mit einem großen Aufwand sowohl beim Hersteller als auch beim Kunden verbunden. Ein regelmäßiger Updatezyklus ist folglich eher die Ausnahme. In der Regel werden stattdessen viele Einzelupdates für die zugrunde liegenden Betriebssysteme zusammengefasst, womit die Industrieanlagen zwangsläufig immer nur für kurze Zeiträume up to date sind. In neuen Betriebssystem- oder - Manipulation der Daten, um falsche Betriebszustände vorzugaukeln - Begrenzung oder gar Unterbrechung der Verfügbarkeit durch eine DoS-Attacke - Missbrauch der IT der Anlage als Bot für eine DDoS-Attacke - Nutzung der vernetzten Anlage als Eintrittspunkt in ein Kundennetzwerk Die üblichen Sicherungsmethoden, wie sie heutige Büro-IT-Umgebungen haben angefangen bei der äußeren Firewall über IDS/IPS- Lösungen und interne Firewalls bis hin zu lokalen Firewalls und Antivirensystemen auf den Arbeitsplatzrechnern sind für Industrieanlagen oft nicht realisierbar. Zum einen könnten sie die Anforderungen an Stabilität, Zuverlässigkeit und Zeitverhalten nicht erfüllen, zum anderen sprechen die oftmals veralteten Betriebssysteme dagegen, für die es z. B. keine gültigen Virensignaturen mehr gibt. 16»

17 Technologien & Lösungen Banknotenbearbeitungsmaschine einer großen europäischen Nationalbank. Die Lösung: BPS Protect Um dieser Herausforderung effektiv zu begegnen, hat secunet gemeinsam mit Giesecke & Devrient (G&D) eine embedded Firewall namens BPS Protect entwickelt, die komplett in die Anlage integriert wird und diese vom Kundennetz entkoppeln kann. Während G&D die Hardware stellt, stammt die dazugehörige Firmware das Herzstück von secunet. Durch BPS Protect als interne Firewall wird die Industrieanlage im Netz unsichtbar und ist damit potenziellen Angreifern entzogen: Kunden-LAN Für die Zukunft ist geplant, dass secunet eine komplette Appliance auf Basis der hier entwickelten Firmware nicht nur G&D- Kunden, sondern auch dem Industriemarkt bereitstellt. ʽ Mehr Informationen: Oliver Pannke Director Product Management BPS Eco-System, Giesecke & Devrient Uwe Demsky BPS Protect Interner Bus Subsystem(e) System OS TCP/IP Datenverarbeitung DV OS Stabilität Zeitverhalten Zuverlässigkeit Sicherheit IT-Stack einer Industrieanlage Maschinensteuerung Strg. OS Welche Kernfunktionen sind in BPS Protect realisiert? - Gehärtetes Linux - IP-Tables-basierte, transparente Firewall - Protokollumsetzung ftp sftp - Managementfunktionen für Netzwerkschnittstellen, SSL-Zertifi kate und Schlüssel - Audit- und Errorlogs Die Kommunikation von und zu der Anlage kann komplett überwacht werden, ohne direkt in das IT-System der Anlage selbst eingreifen zu müssen. BPS Protect selbst wird regelmäßig auf den Sicherheitsstand hin überprüft und kann, sofern notwendig, jederzeit aktualisiert werden. Zusätzlich kann die Kommunikation auf Basis von Standardprotokollen ver- und entschlüsselt und damit die Sicherheit weiter erhöht werden. USE CASE Absicherung von Bearbeitungsmaschinen Eine große europäische Nationalbank nutzt BPS Protect zur Absicherung ihrer Banknotenbearbeitungssysteme, die an mehreren Standorten über das ganze Land verteilt installiert sind. Jedes Banknotenbearbeitungssystem ist dabei mit einer BPS Protect- Plattform ausgestattet. Neben der Absicherung der Maschinen wird die Protokollverschlüsselung genutzt, um Produktdaten sicher innerhalb der Standorte und von den Standorten an die Zentrale in der Hauptstadt zu übertragen «17

18 Technologien & Lösungen Unsichtbare Effizienz in Sicherheit mit dem SINA Tablet Neue Entwicklung von secunet erhält bereits nach einem halben Jahr die BSI Zulassung Nur rund ein halbes Jahr nach der Vorstellung des Prototyps des ersten SINA Tablets auf der CeBIT im März 2014 wurde bereits Anfang September die Zulassung für VS-NfD vom BSI ausgesprochen. Die schnelle Entwicklung sowie die zeitnahe Zulassung des ersten SINA Tablets waren nur aufgrund der langjährigen Erfahrung von secunet im Bereich der IT-Sicherheitstechnik und dank der beständigen engen Zusammenarbeit mit dem BSI möglich. Ein weiterer wichtiger Grund für die schnelle Zulassung des neuen SINA Tablets ist sicherlich die Verwendung einer bewährten Architektur und Plattform, die Zulassungsfragen entsprechend überschaubar hält. Wie auch die bewährte SINA Workstation ist das SINA Tablet eine All-in-one-Lösung, mit der der Kunde in einem Produkt alles erhält, was er für eine VSA-konforme Verarbeitung von Verschlusssachen benötigt: - Zwei-Faktor-Authentifizierung - Virtual Private Network (VPN) - Festplattenverschlüsselung - Schnittstellen-Kontrolle Das SINA Tablet ermöglicht ebenso wie die SINA Workstation eine parallele Ausführung von mehreren mit unterschiedlich 18»

19 Technologien & Lösungen eingestuften Netzen verbundenen Arbeitsplätzen (Windows/ Linux), ohne einen Datentransfer zwischen den Sessions zu riskieren. Speziell für das SINA Tablet wurde die SINA Benutzeroberfläche touchfähig erweitert: Sowohl das SINA Secure Label als auch die SINA GUI für die Verwaltung der SINA Workstation sind über den Touchscreen zu bedienen; Multi-Touch-Gesten wie die Wischbewegungen für das Scrollen im Text oder die Pinch-to-Zoom-Geste zum Zoomen können wie gewohnt eingesetzt werden, Texteingaben erfolgen über eine Touch- Tastatur. Damit kann das SINA Tablet absolut variabel und bequem in verschiedenen Szenarien eingesetzt werden: - stationär als Desktop-Rechner mit externer Tastatur und Monitor, - mobil als Notebook mit andockbarer Tastatur und - ultramobil als Tablet mit Touchscreen. Echtzeit per Videokonferenz zu kommunizieren. Reisekosten werden gespart, wichtige Abstimmungen schneller herbeigeführt. Über das Helix hinaus werden weitere Tablet-Plattformen im Hinblick auf ihre technische Eignung, leichtes und kompaktes Design sowie die komfortable Dokumentenbearbeitung evaluiert. ʽ Mehr Informationen: Armin Wappenschmidt Besonders komfortabel: SINA verbindet sich nach der Anmeldung des Anwenders automatisch mit einem vorkonfigurierten WLAN-Netz und baut im Hintergrund eine sichere Verbindung zum Unternehmensnetz auf; Suchen und manuelles Verbinden bleiben dem Anwender erspart. Auch muss er mit dem SINA Tablet ein Gerät für alle Einsatzszenarien nun keine Daten zwischen verschiedenen Geräten mehr synchronisieren. Der Administrator muss nur noch ein Gerät verwalten und der Support nur noch ein Gerät betreuen. Und die Leitungsebene freut sich, dass sie Geld sparen kann, indem sie nur noch ein Gerät beschafft und auf zusätzliche Personalressourcen und Software-Lizenzen verzichten kann. Attraktive Plattform: das Lenovo Helix Das erste SINA Tablet basiert auf dem Thinkpad Helix der Firma Lenovo. Das Helix ist ein idealer, sicherer, mobiler Arbeitsplatz: Angedockt an eine Notebook-ähnliche Tastatur, können Dokumente unterwegs komfortabel bearbeitet und im Tablet-Modus ohne angesteckte Tastatur Dokumente und s bequem gelesen werden. Mit seiner eingebauten Kamera unterstützt das Helix auch die Möglichkeit, von überall auf der Welt nicht nur asynchron per , sondern auch in VoIP- und Videokonferenz In Kombination mit Videokonferenz-Lösungen wie z. B. Microsoft Lync oder Adobe Connect kann man jederzeit und von unterwegs in Echtzeit kommunizieren und wichtige Abstimmungen schneller herbeiführen. Das SINA Tablet erlaubt durch seine integrierte Schnittstellen-Kontrolle, die in den Tablets eingebaute Kamera und das Mikrofon kontrolliert einem speziellen VoIP- und Videokonferenz- Arbeitsplatz zuzuweisen. So wird sichergestellt, dass vertrauliche Gespräche und Bilder auch nur dann übertragen werden, wenn der Anwender dies wünscht. Durch den Einsatz der VoIP- und Videokonferenz-Lösungen kann zusätzliche Telefon-/Videokonferenz-Hardware eingespart werden, selbst wenn vertrauliche Telefonate geführt werden müssen «19

20 Technologien & Lösungen Von fünf auf Strikte Trennung von Netzwerkbereichen und Arbeitsplätzen mit den neuen SINA Sicherheitsdomänen Sie standen sicher schon vor der Aufgabe, verschiedene Netze in Ihrer IT-Infrastruktur voneinander separieren zu müssen. Wenn einem Mitarbeiter beispielsweise der Zugriff auf ein Netz mit sensiblen Daten wie das des Datenschutzbeauftragten oder der Personalabteilung eines Unternehmens gewährt wird, muss es weiterhin möglich sein, dass dieser Nutzer von seinem Arbeitsplatz aus gleichzeitig auf weitere Standardarbeitsbereiche auf separierten Netzwerken wie z. B. die - Kommunikation zugreifen kann. Dabei gilt es zu verhindern, dass Daten unkontrolliert zwischen verschiedenen Netzen transferiert werden. In Netzen mit unterschiedlichen Geheimhaltungsgraden (OFFEN, VS-NfD, VS-V, GEHEIM, STRENG GEHEIM) ist diese Herausforderung mit SINA kein Problem, da das SINA Betriebssystem gerade die Separierung der Netze für solche Einsatzszenarien ermöglicht. In der Praxis existieren allerdings häufig auch mehrere voneinander zu separierende Netze mit gleichem Geheimhaltungsgrad. Mit dem neuen Konzept der SINA Sicherheitsdomänen ist für die Separierung der Netzwerkbereiche und Arbeitsplätze nicht mehr nur der Geheimhaltungsgrad ausschlaggebend, sondern zusätzlich die Sicherheitsdomäne. Diese wird mit folgenden Eigenschaften im SINA Management konfiguriert und im Secure Label der SINA Workstation angezeigt: - Name -> ist ein durch den Administrator frei wählbarer Text, der die Sicherheitsdomäne eindeutig beschreibt. - Sekundärfarbe -> dient der optischen Unterscheidbarkeit der Sicherheitsdomänen im Secure Label und ist frei wählbar, während die Primärfarbe im Secure Label weiterhin vom Geheimhaltungsgrad abhängt und unveränderbar ist. - Geheimhaltungsgrad -> legt die Einstufung der Daten innerhalb der Sicherheitsdomäne fest. Die Netzwerke werden zukünftig also nicht mehr nur einem Geheimhaltungsgrad zugeordnet, sondern einer SINA Sicherheitsdomäne. So können mehr als strikt voneinander getrennte Netze in einem Unternehmen oder einer Behörde eingerichtet werden, und das unabhängig davon, wie viele dieser Netze den gleichen Geheimhaltungsgrad haben. Selbstverständlich ist mit den SINA Sicherheitsdomänen auch eine Separierung der internationalen Geheimhaltungsgrade (z. B. NATO SECRET und SECRET UE) möglich. ʽ Mehr Informationen: Andreas Soller Management Linkes Bild: Liste konfigurierter Sicherheitsdomänen. Rechtes Bild: Dialog zur Konfiguration einer Sicherheitsdomäne 20»

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes.

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Rechnen Sie

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht

Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht Name: Hermann Arnold Funktion/Bereich: Geschäftsführer Organisation: umantis AG

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht Produktübersicht ready Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed-Büros. Das laut der Fachzeitschrift Connect

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen. Knodge

Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen. Knodge Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen Knodge Wissensmanagement von Netzwerkern für Netzwerker KNODGE ist ein internetbasiertes Enterrise-Content-Management-System,

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die perfekte Kombination aus bewährter Factory Automation Software für die Automation nun sehr wirtschaftlich mit Embedded PC und GigE-Kameras

Die perfekte Kombination aus bewährter Factory Automation Software für die Automation nun sehr wirtschaftlich mit Embedded PC und GigE-Kameras So flexibel, modular und leistungsfähig kann Factory Automation sein. Die perfekte Kombination aus bewährter Factory Automation Software für die Automation nun sehr wirtschaftlich mit Embedded PC und GigE-Kameras

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010.

T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems. IT-Strategien für die Automobilindustrie. Joachim A. Langmack, Chief Sales Officer T-Systems International GmbH, CeBIT automotiveday 2010. T-Systems die Großkundensparte der Deutschen Telekom.

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen [Secure Teleworking] [Die Zukunft ist mobil] Lösungen Telearbeit, Home Office, Mobile Office wie der Name auch lautet, diese Arbeitsplätze haben eines gemeinsam: Sie befinden sich fern der Firma, in Privatwohnungen,

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Neuer Lösungsansatz und Transparenz. Promot Automation GmbH

Neuer Lösungsansatz und Transparenz. Promot Automation GmbH Neuer Lösungsansatz und Transparenz Promot Automation GmbH Für eine effiziente Produktion gilt es laufend neue Verbesserungspotentiale auszuschöpfen. Hierzu gehört auch, Arbeitsgruppen und Mitarbeitern

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Versicherer und Krankenkassen profitieren dank der Plattform künftig von einem vereinfachten elektronischen Geschäftsverkehr Zürich,

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr