Intelligente Vernetzung

Größe: px
Ab Seite anzeigen:

Download "Intelligente Vernetzung"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Intelligente Vernetzung Sicheres Zusammenspiel von Präzision und Zuverlässigkeit bei dynamischen Anforderungen Über deutsche IT-Systeme und digitale Infrastrukturen Interview mit Staatssekretärin Cornelia Rogall-Grothe Zertifizierungsdienst auf neuem Fundament Bundesagentur für Arbeit tauscht gesamte Public Key-Infrastruktur Pole-Position für Visaund Dokumentenkontrolle Europas modernstes System geht am Flughafen Zürich in Betrieb

2 Der IT-Sicherheitsreport von Inhalt National 03 (Noch) mehr Sicherheit im Internet mit dem secunet safe surfer 04 Deutsche IT-Systeme und digitale Infrastrukturen sollen zu den sichersten weltweit werden 06 Zertifi zierungsdienst auf neuem, zukunftsfähigem Fundament 08 Augen auf für mehr Cyberschutz! International 10 Pole-Position in Europa 12 Gute Stimmung ist die beste Grundlage für gute Forschungsleistungen Kurz notiert 14 PRÄVENTIVE SICHERHEIT #4: Via Thunderbolt geschwind an Schutzfunktionen vorbei 14 Für mehr Sicherheit und Komfort an Norwegens Grenzen Technologien & Lösungen 16 IT-Infrastrukturen von Industrieanlagen unterliegen hohen Sicherheitsanforderungen 18 Unsichtbare Effi zienz in Sicherheit mit dem SINA Tablet 20 Von fünf auf Ob gerüttelt, geschüttelt, vereist oder erhitzt es bleibt vertrauensvoll 22 Endlich hat die Rennerei ein Ende Liebe Leserinnen und Leser, IT-Infrastrukturen und integrierte Systeme für die intelligente Vernetzung von Menschen und Maschinen ticken ähnlich wie Uhrwerke: Die eingesetzten Komponenten müssen genau aufeinander abgestimmt sein und zuverlässig wie die Zahnräder einer Uhr ineinander greifen. Zusätzlich müssen sie vor schädlichen Einwirkungen von außen geschützt sein. Industriesysteme sowie Kritische Infrastrukturen sind besonders vielfältigen, massiven und teils völlig neuartigen Bedrohungen ausgesetzt, denen mit Innovationen in der IT-Sicherheit begegnet werden muss. Aber ganz gleich, über welche Bereiche wir reden über Industrie 4.0 und KRITIS, über die modernen mobilen Arbeitswelten oder über die automatisierte Grenzkontrolle: Wir entwickeln zukunftsorientierte Lösungen auf Basis vertrauenswürdiger und verlässlicher Technologien. Dabei profi tieren wir auch ganz erheblich von unseren Partnerschaften und Netzwerken. Einen Eindruck von dem Austausch mit Wissenschaft, Politik und Branchenkennern erhalten Sie in den Interviews in dieser Ausgabe. So berichtet u. a. Dr. Jürgen Kohr, Leiter des Geschäftsfeldes Cyber Security der T-Systems International GmbH, über die aktuelle Bedrohungslage und die Aktivitäten seines Unternehmens. Ganz besonders freuen wir uns, dass die Staatssekretärin im Bundesinnenministerium Cornelia Rogall-Grothe ihre Einschätzung der vergangenen und der in 2015 zu erwartenden Entwicklungen gibt. In der Rubrik International nehmen wir Sie diesmal mit nach Norwegen und in die Schweiz. Die norwegische Polizei baut eine neue Public Key-Infrastruktur auf und am Flughafen Zürich ging Europas modernstes System für Visa- und Dokumentenkontrolle in Betrieb. In 2015 wird sich secunet noch kundenorientierter aufstellen, um wachsenden Aufgaben unverändert verlässlich begegnen zu können. Für die vertrauensvolle Zusammenarbeit in 2014 bedanke ich mich bei Ihnen und wünsche ein frohes Fest und einen guten Start ins neue Jahr. 23 Termine Ihr Dr. Rainer Baumgart 02»

3 National (Noch) mehr Sicherheit im Internet mit dem secunet safe surfer Sicheres Browsen mit einem ReCoBS-System. Immer mehr Kunden vertrauen auf die sichere und komfortable Browserlösung Hohe Benutzerfreundlichkeit und eine einfache und klare Konzeption der Architektur damit punktete der secunet safe surfer in den vergangenen Monaten zunehmend bei nationalen Behörden, und dies auch auf Länderebene. Mit der sicheren komfortablen Browserlösung, in der das ReCoBS-Konzept (Remote Controlled Browser System) des BSI gemäß Protection Profile umgesetzt und durch intelligente Features erweitert wird, bietet secunet auch für große Organisationen mit mehreren tausend Arbeitsplätzen eine zentrale Terminalserverbasierte Produktvariante für noch mehr Sicherheit beim Surfen im Internet. Weitere technische Erweiterungen und Einsatzbereiche sind bereits geplant, denn der secunet safe surfer kann noch viel mehr: 1. Als secunet safe surfer mobil kombiniert er ein zweites BSI Konzept namens Browser in the BOX mit dem ReCoBS- Prinzip, um auch die mobile Nutzung zu ermöglichen. Dies ist einzigartig auf dem derzeitigen Markt! Dafür versetzt secunet die Funktionalität des zentralen Terminalservers in eine virtuelle Maschine auf dem System des Clients und minimiert so im Vergleich zur zentralen Lösung die notwendige Bandbreite. Für den Anwender ist das Verfahren aufgrund des einheitlichen Clients völlig transparent. Die Lösung secunet safe surfer mobil wird aktuell pilotiert und 2015 auf den Markt kommen. 2. Für Anwender einer SINA Workstation oder eines SINA Tablets wird die Sicherheit zusätzlich erhöht, da sich mit secunet safe surfer SINA zwei Sicherheitskonzepte ergänzen: Der secunet safe surfer schützt das produktive SINA Gastsystem vor internetbasierten Gefahren, während die SINA Architektur die harte und hochsichere Trennung zwischen Produktivsystem und Internet etabliert. Für den SINA Anwender ist dies völlig transparent und das gewohnte Surfen im Netz bleibt erhalten. In 2015 wird diese mobile Variante als SINA App zur Verfügung stehen. 3. Damit sind die Möglichkeiten aber längst noch nicht erschöpft, beispielsweise werden bereits Lösungen für das sichere Lesen von PDF- Dokumenten erarbeitet. Denn mit der sicheren Browserlösung wird zwar der kritische Angriffsvektor Internet bereits in Schach gehalten, Schadsoftware kann sich aber ihren Weg beispielsweise auch über s suchen. IT-Sicherheit ist ein dynamischer Prozess. Mit dem secunet safe surfer begegnen wir proaktiv und innovativ den Herausforderungen der IT-Sicherheit. Die sichere komfortable Browserlösung secunet safe surfer setzt das ReCoBS-Konzept des BSI gemäß Protection Profile um. ʽ Mehr Informationen: Markus Linnemann «03

4 National Deutsche IT-Systeme und digitale Infrastrukturen sollen zu den sichersten weltweit werden Interview mit der IT-Beauftragten der Bundesregierung, Staatssekretärin Cornelia Rogall-Grothe In einer Keynote zur Cybersicherheit erwähnten Sie, dass wir in Deutschland einen gesetzlichen Rahmen für mehr Kooperation und freiwillige Initiativen brauchen. Mit dem IT-Sicherheitsgesetz wollen wir international Vorreiter und Vorbild für die Entwicklung in anderen Ländern sein. Ich bin mir sicher, dass wir hierdurch deutschen Sicherheitsunternehmen erhebliche Exportchancen eröffnen. Das geplante IT-Sicherheitsgesetz zielt im Wesentlichen auf die Betreiber Kritischer Infrastrukturen sowie bestimmte Telekommunikations- und Telemediendiensteanbieter ab. Denken Sie, dass das Gesetz darüber hinaus auch einen Einfluss auf das Sicherheitsniveau insgesamt in Deutschland haben wird? Rogall-Grothe: Mit dem IT-Sicherheitsgesetz wollen wir dazu beitragen, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Den Telekommunikationsund Telemediendiensteanbietern kommt dabei eine Schlüsselrolle zu. Hier sieht der Gesetzentwurf konkrete Maßnahmen vor, mit denen wir die Widerstandsfähigkeit der Kommunikationsinfrastrukturen insgesamt verbessern werden. Entsprechendes gilt für die Betreiber Kritischer Infrastrukturen. Manche Bereiche verfügen heute bereits über ein ausgeprägtes Risikomanagement und übergreifende Sicherheitskonzepte, in anderen Bereichen sind diese Maßnahmen noch nicht oder nur rudimentär entwickelt. Dieser Zustand ist in einem Bereich, der für das Funktionieren unserer Gesellschaft zentral ist, nicht hinnehmbar. Erwarten Sie durch das IT-Sicherheitsgesetz auch einen positiven Impuls für die deutsche IT-Sicherheitswirtschaft? Rogall-Grothe: Ich gehe davon aus, dass das Thema IT-Sicherheit durch die breite öffentliche Diskussion, die wir zurzeit im Zusammenhang mit den Arbeiten am Gesetzentwurf erleben, und die sich häufenden Nachrichten über neue IT-sicherheitsrelevante Vorfälle insgesamt weiter an Bedeutung gewinnen wird. Mit dem IT-Sicherheitsgesetz wollen wir international Vorreiter und Vorbild für die Entwicklung in anderen Ländern sein. Ich bin mir sicher, dass wir hierdurch deutschen Sicherheitsunternehmen erhebliche Exportchancen eröffnen. Wie wird sich das geplante Gesetz auf die Aktivitäten der EU und der EU-Mitgliedstaaten auswirken? Rogall-Grothe: Die im Entwurf des IT- Sicherheitsgesetzes vorgesehenen Regelungen zu branchenspezifischen Sicherheitsanforderungen und Meldungen erheblicher IT-Sicherheitsvorfälle für Betreiber Kritischer Infrastrukturen entsprechen im Grundsatz den Vorschlägen der 04»

5 National Kommission für eine Richtlinie des Europäischen Parlaments und des Rates über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS-Richtlinie). Es erfolgt hier eine enge Verzahnung beider Vorhaben mit dem Ziel, in den von der Richtlinie erfassten Bereichen einen Regelungsgleichklang zu erreichen. Mein Eindruck ist, dass unser Vorhaben bei unseren europäischen Partnern auf großes Interesse stößt und als wesentlicher Orientierungspunkt wahrgenommen wird. Bei den laufenden Verhandlungen zum Richtlinienentwurf sind die Inhalte des IT-Sicherheitsgesetzes insoweit Leitlinie für die Position der Bundesregierung. Der Entwurf des IT-Sicherheitsgesetzes geht im Übrigen weit über die von der NIS-Richtlinie erfassten Regelungsbereiche hinaus und nimmt die Sicherheit der Bürgerinnen und Bürger im Internet generell in den Blick. Der Wirtschaft entstehen jährlich Schäden in Milliardenhöhe, weil der IT- Sicherheit nicht genügend Beachtung geschenkt wird. Muss der Staat hier stärker regulierend eingreifen? Rogall-Grothe: Nein, die Notwendigkeit einer umfassenden staatlichen Regulierung in diesem Bereich sehe ich nicht. Es gibt bereits verschiedene Angebote, selbst für mehr Sicherheit im Netz zu sorgen. Dies gilt beispielsweise für die Informationsmöglichkeiten und aktuellen Sicherheitshinweise des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf der Webseite BSI für Bürger und das Bürger-CERT. Speziell auf die Belange der Wirtschaft, Wissenschaft und öffentlichen Verwaltung ausgerichtet ist die vom BSI in Zusammenarbeit mit dem Branchenverband BITKOM vor rund zwei Jahren gegründete Allianz für Cyber-Sicherheit. Fast 800 Institutionen aller Branchen und Größenordnungen haben sich der Allianz bereits angeschlossen. Sie alle profitieren von dem wechselseitigen Austausch von Know-how und dem umfangreichen Informationsangebot in der Allianz. Diese freiwillige Zusammenarbeit von Staat und Wirtschaft funktioniert. Die Resonanz der Beteiligten ist durchweg positiv. Mit dem IT-Sicherheitsgesetz nehmen wir im Sinne eines risikobasierten Ansatzes vor allem die Bereiche der IT-Sicherheit in den Blick, in denen es aufgrund ihrer gesamtgesellschaftlichen Bedeutung nicht ausreicht, auf freiwilliger Basis bestehende Angebote und Initiativen in Anspruch zu nehmen. Welche zukünftigen Lösungsansätze sehen Sie durch die Politik, die doch IT- Sicherheit und sichere Kommunikation fördern will? Rogall-Grothe: Ein Beispiel möchte ich hier nennen: Die Bundesregierung hat sich zum Ziel gesetzt, die Verschlüsselung von privater Kommunikation in der Breite zum Standard werden zu lassen. Staatssekretärin Cornelia Rogall-Grothe mit Dr. Rainer Baumgart Mit D haben wir hier ein gutes und sicheres System für die elektronische Kommunikation bereits seit längerem verfügbar. Bei der Anwendung sehen wir noch Verbesserungsmöglichkeiten. Eine gemeinsame Arbeitsgruppe mit der Wirtschaft soll daher nun die flächendeckende Einführung von D Jeder kann seinen Beitrag für den Schutz der Systeme und damit für die IT-Sicherheit als Ganzes leisten! beschleunigen. Neben den staatlichen Schritten, die wir im Rahmen der Digitalen Agenda umsetzen werden, muss aber auch die Überzeugung von der Notwendigkeit und die Aufklärung über die vorhandenen Schutzmöglichkeiten bei jedem Einzelnen einen festen Platz einnehmen. Der Verein Deutschland Sicher im Netz e. V. (DsiN) leistet hierzu bereits seit vielen Jahren sehr wertvolle Arbeit. Zum Abschluss möchten wir Ihnen noch eine persönliche Frage stellen. Sie sind seit dem Jahr 2010 Staatssekretärin im Bundesministerium des Innern und Beauftragte der Bundesregierung für Informationstechnik. Verraten Sie uns, was Ihre größte Herausforderung in dieser Zeit war? Rogall-Grothe: Angesichts der angespannten IT-Sicherheitslage war und ist es mir ein wichtiges Anliegen, das Bewusstsein für Fragen der IT-Sicherheit auf allen föderalen Ebenen, aber auch bei der Wirtschaft und den Bürgerinnen und Bürgern kontinuierlich zu schärfen. Jeder kann seinen Beitrag für den Schutz der Systeme und damit für die IT-Sicherheit als Ganzes leisten! «05

6 National Zertifizierungsdienst auf neuem, zukunftsfähigem Fundament Bundesagentur für Arbeit tauscht die gesamte Public Key-Infrastruktur bei kontinuierlichem Betrieb der Dienste aus Die Bundesagentur für Arbeit (BA) hat ihren Zertifizierungsdienst für qualifizierte Signaturen technologisch erneuert und zeitgemäß modernisiert. Zum 30. September hat die BA eine neue Public Key-Infrastruktur (PKI) für qualifizierte Zertifikate in den Wirkbetrieb überführt, die secunet für die BA konzipiert und aufgebaut hat. In dem komplexen Projekt wurden die vorhandenen Bestandsdaten signaturgesetzkonform (SigGkonform) aus dem Vorgängersystem in die neue PKI migriert, so dass die bisherige Lösung nahtlos abgelöst werden konnte. Das Trustcenter der BA ist technologisch damit auf dem neuesten Stand und wird dies dank des standardkonformen, modularen Ansatzes der secunet Lösung auch langfristig bleiben. Qualifizierte Signaturen für mehr als Mitarbeiter Die PKI ist im Trustcenter der Bundesagentur für Arbeit implementiert, welches digitale Dienstkarten (ddk) mit qualifizierten Zertifikaten für mehr als Mitarbeiter/-innen der BA und der gemeinsamen Einrichtungen ausgibt. Diese multifunktionalen Dienstkarten ermöglichen einen vereinfachten Zugriff auf Funktionen zur Zeiterfassung und Zutrittskontrolle, zum Smart Card-Login an Arbeitsplatzrechnern, zum Ver- und Entschlüsseln von s, zum Signieren von Daten sowie zum Authentisieren an IT-Systemen. Darüber hinaus werden durch das Trustcenter der BA auch Zertifikate für Systeme sowie Massensignaturkarten bereitgestellt. Letztere dienen u. a. der rechtssicheren Archivierung von Dokumenten. Operation am offenen Herzen Bereits im Initialprojekt hatte secunet einzelne PKI-Kernkomponenten für die bestehende PKI der Bundesagentur für Arbeit geliefert und umfangreiche Sicherheitskonzepte erstellt. Mit dem Ziel, diesen wichtigen Basisdienst weiterhin zuverlässig bereit- und eine langfristig ausbaufähige Infrastruktur sicherzustellen, hatte sich die BA 2011 dazu entschlossen, eine Erneuerung ihrer 06»

7 National Bundesagentur für Arbeit, Zentrale in Nürnberg PKI-Umgebung auszuschreiben. Hierbei war sowohl eine technologische Kernsanierung, also ein Update der vorhandenen Komponenten auf neueste Versionen, als auch ein völlig neues tragfähiges Fundament denkbar. secunet hatte sich an der Ausschreibung mit einem Konzept einer neuen Infrastruktur auf Basis vollkommen aufeinander abgestimmter Technologiekomponenten beteiligt und konnte den Kunden überzeugen. Im Rahmen des durchgeführten Vergabeverfahrens wurde secunet als Generalunternehmer damit beauftragt, das vorgestellte Konzept umzusetzen. Dazu wählten die secunet PKI-Experten bei allen neuen Infrastrukturkomponenten konsequent offene, herstellerunabhängige sowie standard- und SigG-konforme Technologien aus. Neben der äußerst modular einsetzbaren secunet eid PKI Suite zählen beispielsweise sämtliche Verzeichnisdienste, das Webportal, OCSP- und TSP-Responder, das Kartenmanagementsystem und Datenbanken dazu. Der Aufbau der neuen PKI umfasste alle dazugehörigen Themen, so zum Beispiel die Spezifikation der eingesetzten Smartcards oder die Anpassung der Algorithmen an den aktuellen Algorithmen-Katalog des BSI. Eine besondere Komplexität erhielt das ohnehin umfassende Technologieprojekt dadurch, dass secunet zusätzlich den Support für das Vorgängersystem zur Sicherung des laufenden Betriebs innerhalb der Umstellungsphase sowie später auch die SigGgerechte Migration der Bestandsdaten übernahm: Eine echte Herausforderung - auch für die erfahrenen PKI-Experten von secunet. Komplexes Projekt großer Mehrwert Nach fast drei Jahren Projektlaufzeit ist mit der Überführung der erneuerten PKI in den Wirkbetrieb das umfassende technologische Update bei der Bundesagentur für Arbeit erfolgreich realisiert worden. Ein hoher Aufwand, der sich aber für die BA noch lange rechnen wird: - Optimierte Prozesse durch passgenaue Konzeption reduzieren die Aufwände auf Benutzerseite. - Das zukunftssichere, performante System, welches in großen Teilen konfiguriert werden kann, senkt die Administrationsaufwände. - Hohe Standardisierung und Flexibilität des Gesamtsystems, bei dem einzelne Module unkompliziert ausgetauscht bzw. weitere Komponenten ergänzt werden können. - Summa summarum ein wirtschaftlicherer Betrieb der neuen PKI im Vergleich zum Altsystem. Die Bundesagentur für Arbeit (BA) ist der größte Dienstleister am Arbeitsmarkt. Die Organisation der BA umfasst - die Zentrale in Nürnberg, - zehn Regionaldirektionen, Agenturen für Arbeit und ca. 600 Dependancen sowie Jobcenter (gemeinsame Einrichtungen), die von den Agenturen für Arbeit vor Ort mit kreisfreien Städten bzw. Landkreisen gebildet worden sind. Hinzu kommen besondere Dienststellen. Bis Ende 2016 wird secunet den Support für die gesamte PKI- Infrastruktur der BA übernehmen, die implementierte Lösung damit also weiterhin eng begleiten. ʽ Mehr Informationen: Norbert Müller «07

8 National Augen auf für mehr Cyberschutz! Dr. Jürgen Kohr von T-Systems International über tägliche Erfahrungen im Umgang mit Cyber Security-Herausforderungen Herr Dr. Kohr, die Aggressivität, Professionalität und Intensität von Cyberangriffen nimmt ständig zu. Woher droht Unternehmen die größte Gefahr? Dr. Kohr: Cyber Security ist eine enorme Herausforderung für Unternehmen. Die wenigsten Firmen verfügen über die erforderlichen Ressourcen und nötigen Kompetenzen, um mit zielgerichteten Angriffen umzugehen. Vielfach bemerken sie diese gar nicht oder zu spät. Die größte Gefahr ist das Unterschätzen des Risikos und die mangelnde Sensibilität für die eigene Attraktivität als Ziel für Cyberangriffe. Die Augen zu verschließen hilft hier nicht. Im Cyber Emergency Response Team der Telekom werden bis zu eine Mio. Angriffe am Tag registriert! Die Bedrohungslage ist real. Die Methode, um Sicherheitsbarrieren auszuhebeln, werden immer ausgefeilter und gleichzeitig wächst die Angriffsfläche. Die Anzahl von Maschinen, Anlagen, Bauteilen und Produkten mit Zugang zum Internet schnellt in die Höhe. Wie schützen sich Unternehmen am besten? Dr. Kohr: Das ist eine Frage der richtigen Cyber Security-Strategie und der daraus abgeleiteten Architektur. Notwendig sind ganz neue Ansätze für Cyber Security- Lösungen. Beispielsweise sehen wir die Erkennung von Angriffen, deren Bewältigung und die Angriffsvermeidung gleich gewichtet auch finanziell. Immer wichtiger wird auch der Austausch von Experten und Management über Unternehmensgrenzen und Branchen hinweg. Bis zu eine Mio. Angriffe am Tag werden im Cyber Emergency Response Team der Telekom registriert! Ein Daimler muss von Erkenntnissen einer Allianz oder auch von Henkel lernen können und umgekehrt. Transparenz zerstört das Geschäftsmodell der Angreifer. Ein solches Schutzverständnis erhöht die Widerstandsfähigkeit der Wirtschaft. Aus diesem Grund fördert T-Systems den Dialog auf CISO- und CIO-Ebene und verstetigt den Austausch zu Sicherheitsfragen, beispielsweise auf dem Cyber Security Summit. Cyber Security ist kein Alleinstellungsmerkmal, sondern eine Vitalfunktion der Globalisierung! Welche Themen treibt der Konzern für die eigenen Kunden? Dr. Kohr: Die Digitalisierung ist der größte Technologiesprung seit 100 Jahren. Wirtschaft und Gesellschaft werden in nie gekannter Weise durch Technik vernetzt. Die Deutsche Telekom und T-Systems schützen zusammen als Netzprovider und IT-Dienstleister aus einer Hand die eigenen Systeme mit mehreren Hundert Mitarbeitern. Die gewonnenen Erkenntnisse werden über sichere Kundennetze und in Form von Security-Diensten weitergegeben. Dafür haben wir in diesem Jahr ein Cyber Defence Center aufgebaut. 08»

9 National Die Augen vor Cyberangriffen zu verschließen hilft nicht. Werden Sie doch bitte etwas konkreter: Was kann die Wirtschaft von T-Systems als Security-Dienstleister erwarten? Dr. Kohr: Im Fokus stehen Transparenz und Austausch als zwei wesentliche Erfolgsparameter im Kampf gegen Cyberangriffe. T-Systems baut eine Cyber Security Information and Collaboration Platform auf, über die Sicherheitsexperten aus Unternehmen und Institutionen aktuelle Informationen bereitstellen und austauschen. So stehen Erkenntnisse zu aktuellen Angriffsmethoden sofort allen zur Verfügung. Die Telekom selbst stellt unter anderem in Echtzeit Daten der weltweit verteilten Honeypots bereit. Eine wertvolle Quelle, um neue Angriffsmethoden frühzeitig zu erkennen. Auf dieser Basis versetzen wir Unternehmen in den Stand, proaktiv zu handeln. Gegen gezielte Angriffe brauchen Unternehmen ein Frühwarnsystem. T-Systems hat mit Advanced Cyber Defense by Telekom ein firmenübergreifendes Sicherheits-Rahmenwerk entwickelt. Hier fließen Daten unterschiedlicher Sensoren und das Wissen zahlreicher Sicherheitsexperten ein. Leider bleibt selbst beim Einsatz solch umfangreicher Sicherheitsmaßnahmen ein Restrisiko bestehen. Zusammen mit der Allianz hat T-Systems daher eine Cyber Protection Insurance entwickelt, die zunächst die individuellen Risiken durch IT-Ausfälle über ein Audit bewertet und mit einer darauf zugeschnittenen Versicherung absichert. Dr. Jürgen Kohr (46) ist Leiter des Geschäftsfeldes Cyber Security, T-Systems International GmbH. Seit August 2013 führt er als Senior Vice President den Aufbau dieser neuen Einheit innerhalb von T-Systems. T-Systems ist die Großkundensparte der Deutschen Telekom AG. Nahezu Mitarbeiter in 23 Ländern erzielen einen Umsatz von 9,5 Mrd. Euro mit IT- und TK-Services. Kurzprofi l Geschäftsfeld Cyber Security Im neuen Geschäftsfeld Cyber Security hat die Großkundensparte der Deutschen Telekom das komplette IT-Sicherheitsportfolio gebündelt, um die Entwicklung neuer Produkte strategisch voranzutreiben. Vor dem Hintergrund der Bedrohungslage liegt der Fokus auf dem vertrauensvollen Austausch zwischen Experten und Management über Unternehmensgrenzen und Branchen hinweg. Die gewonnenen Erkenntnisse fließen in neue Produkte und Abwehrstrategien ein. Diese neue Qualität der Transparenz verkürzt den Vorsprung der Angreifer und macht über verbesserte Abwehr die Angriffskosten der Cyberkriminellen von Mal zu Mal teurer. Angriffe bereits erkennen, bevor sie ihre volle Wirkung entfalten dieses Ziel verfolgt der Konzern mit dem Programm Advanced Cyber Defense by Telekom. Für den Aufbau eines Next Generation Security Operation Centers kombiniert T-Systems moderne IT-Sicherheitstechnik, Expertenwissen und den Zugriff auf Datenquellen wie die konzerneigenen Frühwarnsysteme für ein aktives Cyber-Sicherheitsmanagement, das die IT-Sicherheit eines Unternehmens steuert und dynamisch auf Angriffe reagieren kann. Security-Innovationen über Start-ups und Risikokapital schneller für den Markt zu erschließen, ist ein elementarer Baustein ebenso wie die Entwicklung neuer Geschäftsmodelle. Dazu Dr. Jürgen Kohr: T-Systems als führender ICT-Anbieter in Europa steht beim Thema Sicherheit besonders in der Pflicht «09

10 International Pole-Position in Europa Europas modernstes System für Visa- und Dokumentenkontrolle geht am Flughafen Zürich in Betrieb Die Kantonspolizei Zürich hat im Projekt Greko NG ihr Grenzkontrollsystem innerhalb von nur sechs Monaten erneuert. Die rund 100 Arbeitsplätze am Flughafen Zürich wurden mit modernster Grenzkontrolltechnik ausgerüstet und erfüllen damit die Vorgaben der VIS-II-Verordnung (Fingerabdruck- Verifikation von Visumspflichtigen). An sämtlichen Grenzkontrollstellen der mit Abstand größten Schengen-Außengrenze der Schweiz können Reisedokumente nun mit und ohne biometrische Merkmale sicher, effizient und weitgehend automatisiert überprüft werden. secunet hat das neue Grenzkontrollsystem als Generalunternehmer gemeinsam mit Schweizer Partnern realisiert. Höherer Automatisierungsgrad für effizientere, noch sicherere Prozesse Angesichts der aktuellen Zahlen monatlich rund Personenkontrollen, an Spitzentagen bis zu pro Stunde ist die Einführung des neuen Grenzkontrollsystems für die Kantonspolizei Zürich eine wichtige Erleichterung. Mit dem Ziel, EU-Verordnungen langfristig umsetzen zu können, dem hohen Passagieraufkommen besser gerecht zu werden und den Grenzkontrollprozess für die Kontrollbeamten intuitiver zu gestalten, wurde die bisherige technische Infrastruktur vollständig erneuert. Mit dem neuen Grenzkontrollsystem werden die elektronischen und optischen Daten von sämtlichen amtlichen maschinenlesbaren Ausweisen nun vollumfänglich geprüft. Die zentrale Schnittstelle der neuen Grenzkontrollinfrastruktur bildet die Software secunet biomiddle, die einerseits die Schnittstelle zwischen Pass- und Fingerabdrucklesegeräten, der Grenzkontrollapplikation der Grenzkontrollbeamten und den Hintergrundsystemen ist und andererseits als standardkonforme Kernkomponente die Modularität der Gesamtlösung sicherstellt. Das Highlight des neuen Systems ist die Grenzkontrollapplikation, die von secunet vollständig neu und auf die Bedürfnisse der Kantonspolizei Zürich zugeschnitten entwickelt wurde. Mit der ergonomisch gestalteten Benutzeroberfläche des Kontrollsystems haben die Grenzkontrollbeamten jederzeit alle wichtigen Daten bei der Dokumenten- und Identitätsprüfung im Blick. Das System unterstützt sie im gesamten Kontrollprozess und entlastet die Grenzpolizisten hinsichtlich ihrer Sicherheitsfunktion. Etwa 350 Mitarbeiter wurden vor dem Rollout des neuen Systems geschult und für die neuen Abläufe fit gemacht. 10»

11 International Das gemeinsame Projekt Greko NG der secunet und der Kantonspolizei Zürich setzt die aktuellen Vorgaben des Schengener Grenzkodexes konsequent um und ist für künftige Standards gerüstet. Mit kurzen technischen Prozesszeiten, einer hohen Verfügbarkeit, einem stabilen Netz und ausgereiften Geräten wird die illegale Migration wirkungsvoll bekämpft, ohne längere Wartezeiten in den Anstehzonen zu generieren. Die modern gestaltete Systemoberfläche mit der logischen, prozessorientierten Benutzerführung überzeugt und motiviert die Mitarbeitenden der Grenzkontrolle am Flughafen Zürich. Heinz Lusti, Projektleiter Greko NG bei der Kantonspolizei Zürich, Flughafen-Stabsabteilung Gut gerüstet für aktuelle und zukünftige Anforderungen Mit der Assoziierung an Schengen hat sich die Schweiz der engen Kooperation der Grenzverwaltungsorgane verpflichtet. Die zunehmende Technisierung der Grenzkontrolle schafft immer neue Herausforderungen für das Kontrollpersonal. Durch die Modularität des neuen Systems kann die Kantonspolizei Zürich zukünftige EU-Vorhaben wie beispielsweise das Entry Exit System (EES) oder das Registered Traveller Programme (RTP) später mühelos umsetzen. ʽʽ Mehr Informationen: Thomas P. Schäfer Vorteile für die Kantonspolizei Zürich: - Die Sicherheit im Reiseverkehr ist durch die Prüfung der biometrischen Merkmale höher und gefälschte Dokumente werden zuverlässig erkannt. - Das System entspricht aktuellsten technologischen Entwicklungen und ist durch Modularität zukunftsfähig; die Anpassung an zukünftige Vorhaben oder neue Technologien ist problemlos möglich. - Der Grenzkontrollprozess ist durch die Automatisierung schneller, die Transferzeiten sind also kürzer. - Die Grenzkontrollapplikation ist äußerst intuitiv und ergonomisch umgesetzt, Grenzkontrollbeamte werden hierdurch in ihrer sicherheitspolizeilichen Aufgabe bestmöglich unterstützt «11

12 International Gute Stimmung ist die beste Grundlage für gute Forschungsleistungen Interview mit Prof. Dr. Christoph Busch, Professor für Informatik / Biometrie am Norwegian Information Security Laboratory (NISlab), Gjøvik University College und an der Hochschule Darmstadt Herr Prof. Dr. Busch, Sie sind seit vielen Jahren in der Lehre und Forschung für IT-Sicherheit tätig. Seit 2007 haben Sie zusätzlich eine Professur für IT Security am Norwegischen University College Gjøvik. Was hat Sie bewegt, nach Norwegen in das Cyber Security Center zu gehen? Prof. Dr. Busch: Norwegen ist ein fantastisches Land! Nicht nur die Natur ist bezaubernd, auch die Menschen und ihre ruhige und positive Lebensart sind es. Das ist eine gute Stimmung, die sich auch unmittelbar auf den Arbeitsplatz überträgt und für gute Forschungsleistungen die allerbeste Grundlage bietet. Der Einladung an die sehr kleine Hochschule mit nur Studierenden bin ich gerne gefolgt. Viele Dinge sind noch im Aufbau und mit einem jungen Team kann man viel gestalten. Welches ist Ihr Schwerpunktthema in Gjøvik? Gibt es thematische Schnittmengen mit Ihrer Tätigkeit an der Hochschule Darmstadt? Prof. Dr. Busch: Im Grunde ist es ein Team, das an zwei Standorten tätig ist. Master- und PhD-Studenten können so einfach einen Hochschulaustausch realisieren. An beiden Standorten beschäftigen wir uns mit den aktuellen Forschungsaufgaben in der Biometrie. Dazu zählen robuste biometrische Verfahren für Sprecher-, Gesichts-, Ohren-, Augen- und Fingererkennung. In Gjøvik liegt der Schwerpunkt der Forschung Prof. Dr. Christoph Busch 2011 mit der ehemaligen norwegischen Forschungsministerin Tora Aasland allerdings stärker im Bereich biometrischer Sensoren, beispielsweise der Untersuchung der Möglichkeiten, die sich mit den Smartphone-Kameras ergeben oder der jüngsten Entwicklung eines Sensors für die Fingererkennung, der neben dem klassischen Fingerabdruck (als kontaktloses Foto aufgenommen) auch eine Venenaufnahme des Fingers liefert. Diesen Sensor mit einer künstlichen Attrappe zu überlisten, wird schwer sein. Auch für Gesichts- und Iriserkennung haben wir in Gjøvik Verfahren entwickelt, die Angriffe auf biometrische Sensoren detektieren (sogenannte Presentation Attack Detektion Methoden). secunet hat kürzlich im Bereich Hoheitliche Dokumente / PKI eine Ausschreibung der norwegischen Polizei gewonnen. Stellen Sie einen wachsenden Bedarf für IT-Sicherheit in den nordischen Ländern fest? Prof. Dr. Busch: Gratulation zum neuen Projekt in Norwegen. Der wachsende Bedarf für IT-Sicherheit ist unstrittig feststellbar. So wurde in den letzten zehn Jahren an unserer kleinen Hochschule mit Landesmitteln das Norwegian Information Security Laboratory (NISlab aufgebaut und somit ein nationaler Forschungs- und Ausbildungsschwerpunkt mit zwölf Professuren installiert. Im Sommer 2014 wurde zudem das Center for Cyber and Information Security (CCIS auf unserem Campus eröffnet. Das CCIS ist ein Konsortium von Unternehmen und Institutionen, die gemeinsam elf weitere Stellen gestiftet haben. Das ist für ein kleines Land mit ca. fünf Millionen Einwohnern ein deutliches Signal. Beteiligt an diesem Konsortium sind natürlich auch staatliche Bedarfsträger für IT-Sicherheit wie die Polizei sowie Unternehmen und die Verantwortlichen für Kritische Infrastrukturen (z. B. Energieversorger). Mich beeindruckt, dass man nicht nur über die Notwendigkeit vom Schutz Kritischer Infrastrukturen redet, sondern dass man gemeinsam handelt, wobei sich jeder der Bedarfsträger nach seinen Möglichkeiten auch finanziell einbringt. Diese Mentalität findet sich in der norwegischen Kultur oft und wird mit dem Begriff Dugnad* bezeichnet. Geht Cyber Security in Norwegen / Skandinavien anders? Wenn ja, warum? Prof. Dr. Busch: Technisch gesehen 12»

13 International funktioniert Cyber Security in Norwegen und Skandinavien grundsätzlich genauso wie auf dem Europäischen Festland. Es gibt in technischen Details vielleicht ein paar nationale Besonderheiten. Ein Beispiel aus dem Bereich der Biometrie: Ein mir sehr wichtiges Forschungsthema, das ich gemeinsam mit dem US-NIST, dem BSI, secunet und der Hochschule Darmstadt bearbeite, ist die Bewertung der Qualität von Fingerbildern. Bei optischen Fingerabdrucksensoren gibt es besonders in kalten und trockenen Wintern in Skandinavien viel mehr Schwierigkeiten, gute Fingerbilder zu erfassen. Das automatische Messen der Bildqualität wird hier noch wichtiger. Auch in anderen Bereichen der Cybersicherheit gibt es skandinavische Besonderheiten zum Beispiel durch die gemeinsame Grenze mit Russland. Wo finden Sie neue Nachwuchstalente für das College in Gjøvik? Prof. Dr. Busch: Für Unternehmen ist Kundenbindung wichtig. Das gilt auch für mich sowohl in meiner Beziehung zu den Sponsoren der Forschung aber auch in meiner Beziehung zu den Studierenden, die ich möglichst früh in die Forschungsprojekte einbinde und so für eine Promotionsstelle begeistern möchte. Das ist nicht einfach. Über die Kontakte nach Darmstadt habe ich schon einige Talente gewonnen. Ansonsten finde ich Talente über Partner in der European Association for Biometrics (www.eab.org). So kommt Anfang 2015 wieder ein Doktorand aus Madrid nach Norwegen. Auch das ist europäische Kooperation. Was gefällt Ihnen persönlich an Norwegen am besten? Prof. Dr. Busch: Neben den eingangs geschilderten norwegischen Eigenschaften begeistern mich zwei Dinge: 1. Die positive Stimmung zu Tradition und Innovationen auch in der Hochschulverwaltung. Ein projektbedingtes Mich beeindruckt, dass man nicht nur über die Notwendigkeit vom Schutz Kritischer Infrastrukturen redet, sondern dass man gemeinsam handelt, wobei sich jeder der Bedarfsträger nach seinen Möglichkeiten auch fi nanziell einbringt. Diese Mentalität fi ndet sich in der norwegischen Kultur oft. Anliegen, das ich an die Verwaltung herantrage, wird oft in der Art beantwortet: Wir wissen noch nicht, wie wir das umsetzen sollen, aber mach das mal wir finden schon einen administrativen Weg. Das ist für einen Forscher wesentlich motivierender, als mit Paragraphen und Richtlinien konfrontiert zu werden, die eine Forschungsidee im Keim ersticken können. 2. Die flachen Hierarchien und der direkte Kontakt. Das gilt nicht nur für den Umgang unter den Kollegen und mit den Studierenden sondern auch für den Umgang mit den Anwendern von Sicherheitstechnologie. Wir haben regen Kontakt mit Firmen und Behörden. Und auch die politischen Vertreter (u. a. der Forschungsminister) besuchen uns regelmäßig. An der Qualität der Fragen in diesen Treffen kann man das offensichtliche Interesse und das Verständnis für unsere Arbeit erkennen. Anfang Dezember hat spontan die norwegische Ministerpräsidentin Erna Solberg das neue CCIS auf dem Campus besucht. Ihr Vorgänger Jens Stoltenberg war auch hier, bevor er NATO-Generalsekretär wurde. Und selbst diese Gespräche mit der Politik finden mit einer sachlichen Gelassenheit statt, die in Deutschland nicht vorstellbar ist. Abschließend kann ich nur sagen: Norwegen ist auch im Winter nicht so dunkel, wie viele Deutsche denken in vielerlei Hinsicht! * Dugnad: norwegische Bezeichnung für eine gemeinschaftlich ausgeführte Aufgabe oder eine freiwillige Arbeit «13

14 Kurz notiert PRÄVENTIVE SICHERHEIT #4 Via Thunderbolt geschwind an Schutzfunktionen vorbei Zeit ist Geld. Doch häufig müssen große Datenmengen schnell von einem Gerät zu einem anderen kopiert werden und das kann dauern! Um den Vorgang zu beschleunigen, werden deshalb gern Techniken wie Firewire und Thunderbolt eingesetzt. Diese arbeiten mit direktem Speicherzugriff (DMA Direct Memory Access), das heißt, Firewire- und Thunderbolt-Schnittstellen können an der CPU vorbei in den Speicher eines Systems schreiben. Der Vorteil des direkten Speicherzugriffs ist die höhere Übertragungsgeschwindigkeit. Aber Vorsicht: Wichtige Schutzfunktionen werden dabei außer Kraft gesetzt! Angreifer können allein mit einer frei für Linux-Betriebssysteme erhältlichen Software Systeme mit Firewire- oder Thunderbolt-Anschlüssen einfach übernehmen: Der Analyse-Laptop wird über ein Firewire-Kabel mit dem Zielsystem verbunden, woraufhin sich das Tool am Zielsystem als Firewire-Festplatte meldet. Die passenden Treiber werden automatisch aktiviert und eine Datenverbindung wird hergestellt. Über diese sucht der Angreifer dann direkt auf dem Speicher des Zielsystems nach der Funktion zur Passwort-Eingabe, um diese so zu ändern, dass beliebige Passworte akzeptiert werden. Danach kann er das Zielsystem nutzen. Der Angriff dauert dabei nur ca. drei bis fünf Minuten und kann sogar dann funktionieren, wenn die Festplatte des Zielsystems verschlüsselt ist! Für mehr Sicherheit und Komfort an Norwegens Grenzen secunet gewinnt PKI-Ausschreibung der norwegischen Polizei Norwegen gehört zu den führenden Nationen in Bezug auf elektronische Reisedokumente und modernes Grenzkontrollmanagement. In Zukunft wird hier mit der secunet eid PKI Suite eine Public Key-Infrastruktur (PKI) für die Kontrolle von elektronischen Reisedokumenten und auch bei der Ausgabe von elektronischen Reisepässen und elektronischen Aufenthaltstiteln eingesetzt. In der internationalen Ausschreibung der norwegischen Polizei konnte secunet sich mit der technisch führenden und flexiblen secunet eid PKI Suite erfolgreich gegen multinationale Wettbewerber durchsetzen. Der Auftrag umfasst die Lieferung und Konfiguration der secunet eid PKI Suite, die Bereitstellung der Hardware-Sicherheitsmodule sowie die Installation und Konfiguration des Gesamtsystems. Ebenfalls enthalten sind Support und Wartung für die kommenden Jahre. ʽ Mehr Informationen: Andreas Hellrung Ohne ein Device-Management, das vor der Anmeldung eines Benutzers auch die Firewire-, PCexpress- und Thunderbolt-Schnittstellen kontrolliert, sollte ein Computer daher niemals unbeaufsichtigt gelassen werden und immer mit einem Bildschirmschoner-Passwort versehen sein. ʽ Mehr Informationen: Dirk Reimers IN DER NÄCHSTEN AUSGABE: Blindes Vertrauen wo die App-Gefahren lauern 14»

15 Jürgen Kohr Leiter Cyber Security T-Systems Kurz notiert wir schaffen sichere verbindungen für ihr business Um Ihre mobile Kommunikation effizient gegen unerlaubte Zugriffe zu schützen, nutzen wir neueste Verschlüsselungsstandards. So bleiben Ihre Daten auch unterwegs im sicheren Netz. Mehr zum Thema Mobile Security unter

16 Technologien & Lösungen IT-Infrastrukturen von Industrieanlagen unterliegen hohen Sicherheitsanforderungen BPS Protect schützt auf Netzwerkebene vor unerwünschten Zugriffen aus dem Internet Industrieanlagen werden zur Optimierung von Produktionsprozessen und zum Erhalt der Wettbewerbsfähigkeit von Unternehmen mehr und mehr über das Internet vernetzt. Dies stellt Betreiber vor besondere Herausforderungen. Industrieanlagen sind langfristige Investitionsgüter, die über eigene IT-Systeme, z. B. für die Steuerung oder Systemdatenverarbeitung, verfügen. Diese sind fest in die Maschinen integriert und haben äußerst strikte Anforderungen an Stabilität, Zuverlässigkeit, Zeitverhalten und (IT-)Sicherheit. Updates dieser Art der Softwaregenerationen sind oft noch wesentlich größere Anpassungen notwendig als in den älteren, so dass Updates häufig noch mehr Betriebssystemgenerationen überspringen. Zunehmende Vernetzung bedeutet zunehmende Bedrohung Mit der zunehmenden Vernetzung sind Industrieanlagen immer mehr Bedrohungen über das Internet ausgesetzt: Ralf Wintergerst ist Mitglied der Geschäftsführung von G&D und verantwortet den Geschäftsbereich Banknote. G&D-Banknotenbearbeitungssysteme sind langlebige Investitionsgüter, integriert in die IT-Netzwerke unserer Kunden. Deren IT-Infrastrukturen unterliegen hohen Sicherheitsanforderungen. Mit Hilfe unserer innovativen, vorgeschalteten Sicherheitsanwendung BPS Protect schützen wir diese Investitionsgüter auf Netzwerkebene mit einer Lösung, die nicht nur im Bankenumfeld bereits heute Sicherheitsanforderungen für Industrie 4.0 voll erfüllt. Systemsoftware sind daher immer mit einem großen Aufwand sowohl beim Hersteller als auch beim Kunden verbunden. Ein regelmäßiger Updatezyklus ist folglich eher die Ausnahme. In der Regel werden stattdessen viele Einzelupdates für die zugrunde liegenden Betriebssysteme zusammengefasst, womit die Industrieanlagen zwangsläufig immer nur für kurze Zeiträume up to date sind. In neuen Betriebssystem- oder - Manipulation der Daten, um falsche Betriebszustände vorzugaukeln - Begrenzung oder gar Unterbrechung der Verfügbarkeit durch eine DoS-Attacke - Missbrauch der IT der Anlage als Bot für eine DDoS-Attacke - Nutzung der vernetzten Anlage als Eintrittspunkt in ein Kundennetzwerk Die üblichen Sicherungsmethoden, wie sie heutige Büro-IT-Umgebungen haben angefangen bei der äußeren Firewall über IDS/IPS- Lösungen und interne Firewalls bis hin zu lokalen Firewalls und Antivirensystemen auf den Arbeitsplatzrechnern sind für Industrieanlagen oft nicht realisierbar. Zum einen könnten sie die Anforderungen an Stabilität, Zuverlässigkeit und Zeitverhalten nicht erfüllen, zum anderen sprechen die oftmals veralteten Betriebssysteme dagegen, für die es z. B. keine gültigen Virensignaturen mehr gibt. 16»

17 Technologien & Lösungen Banknotenbearbeitungsmaschine einer großen europäischen Nationalbank. Die Lösung: BPS Protect Um dieser Herausforderung effektiv zu begegnen, hat secunet gemeinsam mit Giesecke & Devrient (G&D) eine embedded Firewall namens BPS Protect entwickelt, die komplett in die Anlage integriert wird und diese vom Kundennetz entkoppeln kann. Während G&D die Hardware stellt, stammt die dazugehörige Firmware das Herzstück von secunet. Durch BPS Protect als interne Firewall wird die Industrieanlage im Netz unsichtbar und ist damit potenziellen Angreifern entzogen: Kunden-LAN Für die Zukunft ist geplant, dass secunet eine komplette Appliance auf Basis der hier entwickelten Firmware nicht nur G&D- Kunden, sondern auch dem Industriemarkt bereitstellt. ʽ Mehr Informationen: Oliver Pannke Director Product Management BPS Eco-System, Giesecke & Devrient Uwe Demsky BPS Protect Interner Bus Subsystem(e) System OS TCP/IP Datenverarbeitung DV OS Stabilität Zeitverhalten Zuverlässigkeit Sicherheit IT-Stack einer Industrieanlage Maschinensteuerung Strg. OS Welche Kernfunktionen sind in BPS Protect realisiert? - Gehärtetes Linux - IP-Tables-basierte, transparente Firewall - Protokollumsetzung ftp sftp - Managementfunktionen für Netzwerkschnittstellen, SSL-Zertifi kate und Schlüssel - Audit- und Errorlogs Die Kommunikation von und zu der Anlage kann komplett überwacht werden, ohne direkt in das IT-System der Anlage selbst eingreifen zu müssen. BPS Protect selbst wird regelmäßig auf den Sicherheitsstand hin überprüft und kann, sofern notwendig, jederzeit aktualisiert werden. Zusätzlich kann die Kommunikation auf Basis von Standardprotokollen ver- und entschlüsselt und damit die Sicherheit weiter erhöht werden. USE CASE Absicherung von Bearbeitungsmaschinen Eine große europäische Nationalbank nutzt BPS Protect zur Absicherung ihrer Banknotenbearbeitungssysteme, die an mehreren Standorten über das ganze Land verteilt installiert sind. Jedes Banknotenbearbeitungssystem ist dabei mit einer BPS Protect- Plattform ausgestattet. Neben der Absicherung der Maschinen wird die Protokollverschlüsselung genutzt, um Produktdaten sicher innerhalb der Standorte und von den Standorten an die Zentrale in der Hauptstadt zu übertragen «17

18 Technologien & Lösungen Unsichtbare Effizienz in Sicherheit mit dem SINA Tablet Neue Entwicklung von secunet erhält bereits nach einem halben Jahr die BSI Zulassung Nur rund ein halbes Jahr nach der Vorstellung des Prototyps des ersten SINA Tablets auf der CeBIT im März 2014 wurde bereits Anfang September die Zulassung für VS-NfD vom BSI ausgesprochen. Die schnelle Entwicklung sowie die zeitnahe Zulassung des ersten SINA Tablets waren nur aufgrund der langjährigen Erfahrung von secunet im Bereich der IT-Sicherheitstechnik und dank der beständigen engen Zusammenarbeit mit dem BSI möglich. Ein weiterer wichtiger Grund für die schnelle Zulassung des neuen SINA Tablets ist sicherlich die Verwendung einer bewährten Architektur und Plattform, die Zulassungsfragen entsprechend überschaubar hält. Wie auch die bewährte SINA Workstation ist das SINA Tablet eine All-in-one-Lösung, mit der der Kunde in einem Produkt alles erhält, was er für eine VSA-konforme Verarbeitung von Verschlusssachen benötigt: - Zwei-Faktor-Authentifizierung - Virtual Private Network (VPN) - Festplattenverschlüsselung - Schnittstellen-Kontrolle Das SINA Tablet ermöglicht ebenso wie die SINA Workstation eine parallele Ausführung von mehreren mit unterschiedlich 18»

19 Technologien & Lösungen eingestuften Netzen verbundenen Arbeitsplätzen (Windows/ Linux), ohne einen Datentransfer zwischen den Sessions zu riskieren. Speziell für das SINA Tablet wurde die SINA Benutzeroberfläche touchfähig erweitert: Sowohl das SINA Secure Label als auch die SINA GUI für die Verwaltung der SINA Workstation sind über den Touchscreen zu bedienen; Multi-Touch-Gesten wie die Wischbewegungen für das Scrollen im Text oder die Pinch-to-Zoom-Geste zum Zoomen können wie gewohnt eingesetzt werden, Texteingaben erfolgen über eine Touch- Tastatur. Damit kann das SINA Tablet absolut variabel und bequem in verschiedenen Szenarien eingesetzt werden: - stationär als Desktop-Rechner mit externer Tastatur und Monitor, - mobil als Notebook mit andockbarer Tastatur und - ultramobil als Tablet mit Touchscreen. Echtzeit per Videokonferenz zu kommunizieren. Reisekosten werden gespart, wichtige Abstimmungen schneller herbeigeführt. Über das Helix hinaus werden weitere Tablet-Plattformen im Hinblick auf ihre technische Eignung, leichtes und kompaktes Design sowie die komfortable Dokumentenbearbeitung evaluiert. ʽ Mehr Informationen: Armin Wappenschmidt Besonders komfortabel: SINA verbindet sich nach der Anmeldung des Anwenders automatisch mit einem vorkonfigurierten WLAN-Netz und baut im Hintergrund eine sichere Verbindung zum Unternehmensnetz auf; Suchen und manuelles Verbinden bleiben dem Anwender erspart. Auch muss er mit dem SINA Tablet ein Gerät für alle Einsatzszenarien nun keine Daten zwischen verschiedenen Geräten mehr synchronisieren. Der Administrator muss nur noch ein Gerät verwalten und der Support nur noch ein Gerät betreuen. Und die Leitungsebene freut sich, dass sie Geld sparen kann, indem sie nur noch ein Gerät beschafft und auf zusätzliche Personalressourcen und Software-Lizenzen verzichten kann. Attraktive Plattform: das Lenovo Helix Das erste SINA Tablet basiert auf dem Thinkpad Helix der Firma Lenovo. Das Helix ist ein idealer, sicherer, mobiler Arbeitsplatz: Angedockt an eine Notebook-ähnliche Tastatur, können Dokumente unterwegs komfortabel bearbeitet und im Tablet-Modus ohne angesteckte Tastatur Dokumente und s bequem gelesen werden. Mit seiner eingebauten Kamera unterstützt das Helix auch die Möglichkeit, von überall auf der Welt nicht nur asynchron per , sondern auch in VoIP- und Videokonferenz In Kombination mit Videokonferenz-Lösungen wie z. B. Microsoft Lync oder Adobe Connect kann man jederzeit und von unterwegs in Echtzeit kommunizieren und wichtige Abstimmungen schneller herbeiführen. Das SINA Tablet erlaubt durch seine integrierte Schnittstellen-Kontrolle, die in den Tablets eingebaute Kamera und das Mikrofon kontrolliert einem speziellen VoIP- und Videokonferenz- Arbeitsplatz zuzuweisen. So wird sichergestellt, dass vertrauliche Gespräche und Bilder auch nur dann übertragen werden, wenn der Anwender dies wünscht. Durch den Einsatz der VoIP- und Videokonferenz-Lösungen kann zusätzliche Telefon-/Videokonferenz-Hardware eingespart werden, selbst wenn vertrauliche Telefonate geführt werden müssen «19

20 Technologien & Lösungen Von fünf auf Strikte Trennung von Netzwerkbereichen und Arbeitsplätzen mit den neuen SINA Sicherheitsdomänen Sie standen sicher schon vor der Aufgabe, verschiedene Netze in Ihrer IT-Infrastruktur voneinander separieren zu müssen. Wenn einem Mitarbeiter beispielsweise der Zugriff auf ein Netz mit sensiblen Daten wie das des Datenschutzbeauftragten oder der Personalabteilung eines Unternehmens gewährt wird, muss es weiterhin möglich sein, dass dieser Nutzer von seinem Arbeitsplatz aus gleichzeitig auf weitere Standardarbeitsbereiche auf separierten Netzwerken wie z. B. die - Kommunikation zugreifen kann. Dabei gilt es zu verhindern, dass Daten unkontrolliert zwischen verschiedenen Netzen transferiert werden. In Netzen mit unterschiedlichen Geheimhaltungsgraden (OFFEN, VS-NfD, VS-V, GEHEIM, STRENG GEHEIM) ist diese Herausforderung mit SINA kein Problem, da das SINA Betriebssystem gerade die Separierung der Netze für solche Einsatzszenarien ermöglicht. In der Praxis existieren allerdings häufig auch mehrere voneinander zu separierende Netze mit gleichem Geheimhaltungsgrad. Mit dem neuen Konzept der SINA Sicherheitsdomänen ist für die Separierung der Netzwerkbereiche und Arbeitsplätze nicht mehr nur der Geheimhaltungsgrad ausschlaggebend, sondern zusätzlich die Sicherheitsdomäne. Diese wird mit folgenden Eigenschaften im SINA Management konfiguriert und im Secure Label der SINA Workstation angezeigt: - Name -> ist ein durch den Administrator frei wählbarer Text, der die Sicherheitsdomäne eindeutig beschreibt. - Sekundärfarbe -> dient der optischen Unterscheidbarkeit der Sicherheitsdomänen im Secure Label und ist frei wählbar, während die Primärfarbe im Secure Label weiterhin vom Geheimhaltungsgrad abhängt und unveränderbar ist. - Geheimhaltungsgrad -> legt die Einstufung der Daten innerhalb der Sicherheitsdomäne fest. Die Netzwerke werden zukünftig also nicht mehr nur einem Geheimhaltungsgrad zugeordnet, sondern einer SINA Sicherheitsdomäne. So können mehr als strikt voneinander getrennte Netze in einem Unternehmen oder einer Behörde eingerichtet werden, und das unabhängig davon, wie viele dieser Netze den gleichen Geheimhaltungsgrad haben. Selbstverständlich ist mit den SINA Sicherheitsdomänen auch eine Separierung der internationalen Geheimhaltungsgrade (z. B. NATO SECRET und SECRET UE) möglich. ʽ Mehr Informationen: Andreas Soller Management Linkes Bild: Liste konfigurierter Sicherheitsdomänen. Rechtes Bild: Dialog zur Konfiguration einer Sicherheitsdomäne 20»

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Neuer Lösungsansatz und Transparenz. Promot Automation GmbH

Neuer Lösungsansatz und Transparenz. Promot Automation GmbH Neuer Lösungsansatz und Transparenz Promot Automation GmbH Für eine effiziente Produktion gilt es laufend neue Verbesserungspotentiale auszuschöpfen. Hierzu gehört auch, Arbeitsgruppen und Mitarbeitern

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

PLM-Systeme integrieren

PLM-Systeme integrieren PLM-Systeme integrieren Wir verbinden Ihre PLM-Prozesse Automatisiert Zuverlässig Durchgängig M a n s o l l t e a l l e s s o e i n f a c h w i e m ö g l i c h Integration von Prozessen Die Integration

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Die effiziente mobile Kommunikationslösung für Ihr Notebook

Die effiziente mobile Kommunikationslösung für Ihr Notebook Produktübersicht Die effiziente mobile Kommunikationslösung für Ihr Notebook Vodafone Mobile Connect Card Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed- Büros kabellos checken

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Mit cronetwork Portal fit für Industrie 4.0

Mit cronetwork Portal fit für Industrie 4.0 Mit cronetwork Portal fit für Industrie 4.0 Die wesentlichen Herausforderungen von Industrie 4.0 (I4.0) wie etwa allgemein gültige Standards für die Machine-to-Machine- Kommunikation oder die Suche nach

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe. www.nordlb.de

Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe. www.nordlb.de Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe www.nordlb.de Vielen Dank für Ihre Beteiligung. Die Zufriedenheit unserer Kunden ist der Schlüssel zu unserem Erfolg.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21

Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Modularität entdecken. Vielseitigkeit erleben. Leistung maximieren. VisuNet GXP für Life Science- Anwendungen in Zone 1/21 Konzipiert für die Life Science Industrie: Die neue Thin Client- Generation für

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang Modulare, mobile und bedürfnisorientierte Branchenlösung für Pflegedienste und -einrichtungen Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung 24. September 2013 13.30 17.15

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

egovernment-funktionen sind heute nicht nur akzeptiert, sondern werden mittlerweile sogar mit Nachdruck gefordert. Die Zeit ist reif für egovernment!

egovernment-funktionen sind heute nicht nur akzeptiert, sondern werden mittlerweile sogar mit Nachdruck gefordert. Die Zeit ist reif für egovernment! Rede von Herrn Stadtdirektor Schultheiß anlässlich der Unterzeichnung der Kooperationsvereinbarung portal@komm 06.10.2004, Rüstkammer des Rathauses (es gilt das gesprochene Wort) Sehr geehrter Herr Spohn,

Mehr

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir.

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir. arvato systems Technologies GmbH partner erstklassige microsoft lösungen? it mit augenmass? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr