ALLeS VerNeTZT! ABer SIcHer?

Größe: px
Ab Seite anzeigen:

Download "ALLeS VerNeTZT! ABer SIcHer?"

Transkript

1 Ausgabe 4 ALLeS VerNeTZT! ABer SIcHer? Wie Unternehmen sich vor den Risiken der Digitalisierung schützen können experteninterview WIr BeOBAcHTeN eine DIGITALe SOrGLOSIGKeIT Andreas Könen (BSI) über die neue Rolle des Digital Risk Officer DIe KuNST Der VerScHLÜSSeLuNG Über die Entwicklung und den Einfluss der Kryptographie in der digitalen Welt KeINe ANGST VOr INDuSTrIe 4.0 Mit der richtigen Sicherheitsstrategie das Potenzial der Vernetzung von IT und Produktion nutzen

2 Editorial und Inhalt EDITORIAL INHALT In Kürze Welten Liebe Leserinnen und Leser, IT-Sicherheit ist eine der zentralen Herausforderungen im Zeitalter der Digitalisierung. Doch bei aller berechtigten Sorge und Vorsicht überwiegt der Nutzen, den die digitale Revolution uns in allen Wirtschafts- und Gesellschaftsbereichen bietet: So ermöglicht es Industrie 4.0, individuelle Produkte kosteneffizient zu produzieren. Und das Smart Home trägt dazu bei, Energie zu sparen, indem beispielsweise Heizung oder Waschmaschine effizienter gesteuert werden können. Damit diese Potenziale sich entfalten können, braucht es Mut zur Innovation und IT-Lösungen, die zuverlässig vor Risiken schützen. Denn die zunehmende Vernetzung im Internet der Dinge vergrößert die Angriffsfläche von Unternehmen. Wie kann gewährleistet werden, dass nur berechtigte Personen Zugriff auf sensible Inhalte haben? Wie können Unternehmen ihre Kommunikationskanäle, Prozesse und Systeme vor Cybergefahren absichern? Unser Titelthema setzt sich mit diesen und weiteren essenziellen Fragen rund um IT Security anhand von Interviews, Gastbeiträgen und Praxisbeispielen auseinander. Wir zeigen Ihnen, wie Sie Ihre IT-Landschaft mithilfe von Lösungen, die sich nahtlos in die eingesetzte Hardware integrieren lassen, effektiv schützen können. Solche eingebetteten Schutzschilde haben einen entscheidenden Vorteil: Durch die direkte Verbindung mit den Geräten sorgen sie ohne Zutun des Anwenders oder Administrators automatisch für mehr Sicherheit. So erfahren Sie in dieser Ausgabe, wie Sie in Ihrem Unternehmen den Mehrwert der Vernetzung ausschöpfen und von den Möglichkeiten des Internets der Dinge profitieren können. Eine anregende und spannende Lektüre wünscht Ihnen Ihr 04 Erfahren Branchen-News Gefahr durch Cyberkriminelle steigt Welche Daten sind wichtiger? Sicherheitsbedenken hemmen Investitionen Mobile Endgeräte oft unzureichend gesichert Abgestimmte Sicherheitskonzepte und verbindliche Regelwerke Alter schützt vor Torheit nicht IT-Sicherheits- Markt wächst Mehr Sicherheit im Auto dank Fahrzeugzustandserfassung Kleine Kniffe, große Wirkung Clevere Ideen für die Herausforderung "Digitales Leben" Die Kunst der Verschlüsselung Industrie 4.0 aber sicher! Wenn Digitalisierung und Produktion aufeinandertreffen Eintauchen 24 Mobil und produktiv arbeiten: die Vernetzung zweier Welten Wie Unternehmen Mobilgeräte sicher in ihre IT einbinden Sicherheit hinter jedem Pixel Der sichere, virtuelle Arbeitsplatz kommt aus der Cloud Service-Versprechen eindrucksvoll eingelöst Samsung Kundenservice mehrfach ausgezeichnet Der passende Schlüssel Speicherlösungen mit integrierten Kodierungsfunktionen Titelstory: Total vernetzt sicherlich unsicher? Über Risiken und Nebenwirkungen beim Vernetzen der Welt Erleben 41 Apps & Co. Sicherheit auf allen Kanälen Entdecken 43 Interview: Balanceakt zwischen Sicherheit und Nutzen So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge IT-Unsicherheit als neuer Status quo? Die Evolution des Sicherheits- zum ganzheitlichen Risikomanagement Interview: Wir beobachten eine digitale Sorglosigkeit Neue Prozesse und Führungsrollen zum digitalen Risikomanagement Interview: Cyberkriminelle sind heute gut bezahlte Profis Wie kleine und mittelständische Unternehmen ihre Cyberabwehr aufrüsten Mit Netz und doppeltem Boden Ganzheitliche Sicherheitsstrategien schützen vor internen Risiken Kontakt Impressum Umfrage Martin Böker Director Enterprise Business Division Samsung Electronics GmbH GALAXY S5 GEWINNEN!

3 In Kürze I Branchen-News IN KÜrZe : BrANcHeN-NeWS Bildquelle: Fotolia / weerapat1003 Gefahr durch Cyberkriminelle steigt Die Gefahr von Industriespionage wird nach Meinung der Sicherheitsexperten von Trend Micro weiter ansteigen. Der Grund sind vor allem das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme, die als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten erzeugen. Ermutigt durch die vergangenen Erfolge, werden professionelle Hacker nach Einschätzung von Trend Micro ihre Angriffe auf mehr Länder und Ziele ausdehnen. Um diesen Angriffen vorzubeugen, sollten Unternehmen sich daher schon jetzt darauf einstellen und ein entsprechendes Risikomanagement verankern. 1 Sicherheitsbedenken hemmen Investitionen Das Thema Sicherheit bereitet den Verantwortlichen bei der Einführung von Cloud, mobilen Lösungen und Big Data die größten Sorgen. Das ist ein Ergebnis der Studie Global Technology Adoption Index (GTAI) von Dell. Vor allem Sicherheitsbedenken halten Unternehmen davon ab, in neue Technologien zu investieren. Nur jedes vierte befragte Unternehmen hat konkrete Pläne, um gegen alle Arten von Sicherheitsverletzungen gerüstet zu sein. Im Bereich Mobility stellen für Unternehmen neben der Gefahr eines Datenmissbrauchs, verlorene Geräte und ungeschützte WLANs das größte Risiko dar. 44 Prozent der befragten Unternehmen nennen die Angst vor Sicherheitsverletzungen als größtes Hindernis für den Ausbau mobiler Lösungen im Unternehmen. 2 44% der befragten Unternehmen nennen die Angst vor Sicherheitsverletzungen als größtes Hindernis für den Ausbau mobiler Lösungen. Welche Daten sind wichtiger? Der neue NTT Com Security Risk: Value-Report identifiziert vier Gruppen von Befragten hinsichtlich der Wertschätzung und Absicherung von Unternehmensdaten: die Versierten, die Informierten, die Passiven und die Arglosen. Die Studie belegt, wie wichtig unterschiedliche Datentypen für Unternehmen sind. Die Umfrage zeigt deutliche Unterschiede auf: Für die Gruppe der Arglosen sind die persönlichen Daten mit 33 Prozent wichtiger als die Unternehmensdaten (18 Prozent). Die Versierten hingegen sehen das genau umgekehrt. 33 Prozent der Befragten bewerten die Wichtigkeit der Unternehmensdaten höher als persönliche Daten (16 Prozent). Die Studie belegt, dass versierte Unternehmen bereit sind, mindestens zehn Prozent ihrer IT-Budgets für den Schutz ihrer Daten zu investieren, und damit ihre kritischen Daten am ehesten schützen. 4 Mobile Endgeräte oft unzureichend gesichert In den zwölf Monaten vor November 2014 hatten mehr als die Hälfte (56 Prozent) aller deutschen Firmen Sicherheitsprobleme mit mobilen Endgeräten. Das bestätigt eine Studie von BT. Bei mindestens zwei Fünftel der Befragten sind im gleichen Zeitraum sogar mehr als vier solcher Sicherheitsvorfälle aufgetreten. Dennoch verfügen viele Unternehmen in Deutschland nicht über ausreichende Sicherheitsmaßnahmen, um sich vor Risiken wie Diebstahl, Verlust von Endgeräten oder Malware zu schützen. Um mit der sich schnell ändernden Gefahrenlandschaft mithalten zu können, sollten sich Unternehmen das Thema IT-Sicherheit stärker bewusst machen, zum Beispiel indem sie neben regelmäßigen Überprüfungen der Sicherheitsrichtlinien kontinuierlich Sicherheitsschulungen für Mitarbeiter durchführen. Denn die Einstellung der eigenen Mitarbeiter stellt nach Meinung der Studien-Autoren das größte Risiko für die Datensicherheit dar. Dieses Phänomen hat Samsung in der People-Inspired Security - Studie untersucht: Um Privat- und Berufsleben besser unter einen Hut zu kriegen, nutzen Mitarbeiter immer häufiger für beides ein und dasselbe mobile Endgerät. Indem sie dabei die Apps ihrer Wahl nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, werden Angestellte zu Hired Hackers. 3 Bildquelle: istockphoto / Imilian Bildquelle: shutterstock / Myfeel Creative Bildquelle: Fotolia / goodluz Alter schützt vor Torheit nicht Umso älter Nutzer sind, desto unvorsichtiger sind sie im Umgang mit IT. Wie eine Umfrage des Marktforschungsinstituts TNS Emnid im Auftrag der Deutschen Telekom belegt, verzichten 31 Prozent der über 60-Jährigen auf digitale Schutzmaßnahmen wie das regelmäßige Verwenden und Aktualisieren von Antivirensoftware, das Verschlüsseln von Daten oder das regelmäßige Ändern von Passwörtern. Je älter die Anwender, desto schlechter ist nach eigener Einschätzung das IT-Wissen. Abhilfe kommt hier meist aus dem privaten Umfeld: Wenn das eigene IT-Wissen an Grenzen stößt, wenden sich 60 Prozent der Befragten an Familie und Freunde. Nur 23 Prozent ziehen kostenpflichtige Profis zu Rate. 6 Abgestimmte Sicherheitskonzepte und verbindliche Regelwerke In Unternehmen findet die geschäftliche Kommunikation heutzutage hauptsächlich per statt. Sicherheitsaspekte bleiben aber nach wie vor oftmals unberücksichtigt. Und das, obwohl sich Schutzmaßnahmen wie Ende-zu-Ende- Verschlüsselung relativ einfach in fast jeder IT-Umgebung installieren lassen. Insbesondere bei Firmeninformationen und persönlichen Daten sind wichtige Sicherheitsaspekte zu beachten. Daher raten Experten: Firmen sollten für ihre Infrastrukturen auf die jeweiligen Bedürfnisse abgestimmte Sicherheitskonzepte entwickeln und Regelwerke im Unternehmen verankern, die für alle Mitarbeiter verbindlich gelten. 5 IT-Sicherheitsmarkt wächst Bis zum Jahr 2020 wird im besten Fall ein jährliches Wachstum der deutschen IT- Sicherheitswirtschaft von knapp 14 Prozent erwartet. Das belegt eine aktuelle Studie, die das Bundesministerium für Wirtschaft und Energie veröffentlicht hat. Damit zählt die IT-Sicherheitswirtschaft in Deutschland zu den leistungsfähigsten Zukunftsbranchen und bietet enormes Wachstumspotenzial. Gleichzeitig spielt sie in der zunehmend digitalisierten Welt eine entscheidende Rolle, um Vertrauen, 2020 Sicherheit und Datenschutz zu gewährleisten % IT-Sicherheitswirtschaft BuSINeSS LIFe ONLINe Die aktuelle Ausgabe des Business Life Magazins können Sie auch im Web lesen: business-life Mehr Sicherheit im Auto dank Fahrzeugzustandserfassung Fahrzeuge verfügen über immer mehr Multimedia-Anwendungen, die den Fahrer leicht ablenken können, was schnell in einem Verkehrsunfall enden kann. Hinzu kommen äußere Faktoren wie Stress oder Müdigkeit. Um dem entgegenzuwirken, arbeitet die Automobilindustrie zunehmend an Fahrzeugen, die über eine serienmäßige halbautonome Kontrolle verfügen. Dazu wird die Ablenkung eines Fahrers durch Telefongespräche, Essen und Trinken oder Umdrehen nach den Kindern auf dem Rücksitz überwacht. Ziel ist es, auf Basis eines besseren Verständnisses des Fahrerverhaltens und einer Überwachung der Blickrichtung des Fahrers das Risiko zu verringern, das sich aus einer kurzen Unaufmerksamkeit entwickeln kann. Das Fahrzeug reagiert beispielsweise, sobald der Fahrer Anzeichen von Müdigkeit erkennen lässt. 8 Bildquelle: shutterstock / Syda Productions 1 Quelle: Quellen: ; Nov Quellen: php?seite=einzel_artikel_ansicht&id=61827, ; Quelle: Quelle: Quellen: ; Nov Quelle : automotive/assistenzsysteme/artikel/114936/,

4 Erfahren Herausforderung digitales Leben Kleine Kniffe, große Wirkung LIeBer ScANNeN ALS MerKeN Es ist nicht übertrieben zu behaupten, dass fast jede Person, die regelmäßig im Internet einkauft, im Laufe der vergangenen zwölf Monate von mindestens einem Online-Händler aufgefor- Die rasante Digitalisierung stellt die Menschen vor immer neue Herausforderungen ob im Hinblick auf Technologien, die Art des Kommunizierens oder ganz allgemein durch die Veränderung des Alltagslebens. Zum Glück gibt es findige Köpfe, die es mit cleveren Ideen allen leicht machen, einen bequemen und sicheren Weg durch den digitalen Dschungel zu finden. Eine kleine Auswahl 1 finden Sie hier. Werden sich diese Innovationen einen festen Platz im Alltag erobern? Machen Sie sich einfach Ihr eigenes Bild. dert wurde, das Passwort zu ändern. Hackern gelingt es nämlich immer wieder, beachtliche Mengen an Zugangsdaten von vermeintlich sicheren Datenservern zu stehlen. Gegen solche Vorfälle hilft auch das komplexeste und längste Passwort nichts. Bei Verizon 3 wurde intensiv darüber nachgedacht, wie sich die Gefahr des Identitätsdiebstahls mittels Passwortklau eindämmen lässt. Das Ergebnis dieser Überlegungen ist überraschend simpel, verspricht jedoch Effektivität: ein QR Code Login. Das Prinzip ist vielen Nutzern vom Online-Banking bekannt. Es wird ein individueller Code auf der zu betretenden Website gescannt, Illustration: Lorena Addotto ScHLAue ScHATuLLe FÜr SIcHerHeIT IM SMArT HOMe Dass die Methoden der Hacker und Cyberkriminellen immer ausgebuffter werden, lässt sich täglich in den Medien nachlesen. PC, Tablet, Smartphone & Co. sind daher meist umfassend durch Anti-Virus-Software, Firewall-Lösungen, Sicherheits- Bildquellen: istockphoto / Balavan, beijingstory der nur einmal verwendet werden kann. Der große Unterschied: Während Bankkunden einen separaten Scanner benötigen, wird diese Aufgabe mit einer eigens entwickelten QR Code-App gelöst, die sich bei teilnehmenden Web-Anbietern auf das Smartphone laden lässt. Nach der einmaligen Registrierung erhält der Nutzer einen Code, mit dem er die App aktiviert. Über die App scannt er den individuellen Code, der einmalig für ihn auf der jeweiligen Webseite generiert wird. Auf dieser Basis erfolgt die Authentifizierung seiner Identität und er erhält Zutritt zur gewünschten Seite. plattformen wie Samsung KNOX TM oder Intrusion Prevention Systeme zur Abwehr von entdeckten Angriffen geschützt besonders in Unternehmen, aber auch auf privaten Geräten. Gerade bei vernetzten Heimgeräten ist Sicherheit ein sensibler HOT Or NOT? DIGITALeS TATTOO FÜr eilige Faktor. Ob Steuerung von Heizung oder elektrischen Rollläden, Mit dem Begriff Tattoo verbindet man etwas Bleibendes. Inzwi- Set-Top-Boxen oder andere Smart-Home-Lösungen wie Netz- schen sind aber auch Henna-Malereien und Temporary Tattoos, werkkameras oder Rauchmelder: Die Tatsache, dass sich diese die nach einiger Zeit wieder verschwinden, beliebt. So ist auch via Internet- oder WLAN-Verbindung steuern lassen, macht sie die Bezeichnung Digital Tattoo des Herstellers VivaLnk 4 ein nicht nur praktisch, sondern auch zum Angriffspunkt für Ma- wenig irreführend. Dabei handelt es sich nämlich keineswegs nipulationen. Bestehende Sicherheitslösungen, die beispiels- um Tinte, die eine dauerhafte Zeichnung auf der Haut hin- weise auf Routern vorinstalliert sind, reichen für das Niveau der terlässt, sondern um relativ langlebige Pflaster. Auf eine gut immer raffinierteren Angriffsmethoden oftmals nicht aus. Eine zugängliche Stelle des Körpers, zum Beispiel die Innenseite Lösung hat das kalifornische Start-Up Itus Networks unter dem des Handgelenks, oder ein beliebiges Objekt geklebt, sorgt Weitere Informationen zu Samsung Smart Home unter: Namen iguardian 2 entwickelt. Das kleine Gerät wird zwischen Internetbuchse und Router eingesteckt und benötigt keine separate Konfiguration. Es filtert auf diese Weise alle eingehenden Daten nach Viren, Mal- oder Spyware und blockt sie ab. Zudem aktualisiert sich die darauf installierte Software automatisch. Ein großer Vorteil ist, dass der iguardian in Kombination mit einem WLAN-Modul auch als Router fungieren kann und so sämtliche eingehenden Daten prüft, bevor sie bei den verschiedenen Geräten im Haus ankommen. der Sticker in Größe eines 2-Cent-Stücks für ein blitzschnelles Entsperren von NFC-fähigen Smartphones oder öffnet beziehungsweise aktiviert Apps und Funktionen. Ein kurzes Tippen auf das Tattoo genügt. Die Idee dahinter: Viele Menschen sind genervt davon, ihr Smartphone für jede kurze Handlung mit Code, Geste oder Sperrmuster zu entsperren. Für solch ungeduldige Menschen kann das Tattoo eine praktische Alternative sein. Ein Tattoo soll nach Herstellerangaben drei bis vier Tage halten und auch sportliche Aktivitäten und Duschen überstehen. 1 Diese und weitere Trends wurden recherchiert und zur Verfügung gestellt durch TrendOne ( 2 Quelle: Quelle: Quelle: Bildquellen: istockphoto / BahadirTanriover, Rebirth3d

5 08 09 Erfahren Kunst der Verschlüsselung Die Kunst der Verschlüsselung Ob EC-Karte, Internet oder Smartphone unser Alltag ist ohne Verschlüsselung vertraulicher Informationen längst nicht mehr vorstellbar. Doch wie funktionieren kryptografische Verfahren? Und wie sicher sind Chiffriermethoden in der digitalen Welt? Antworten gibt ein Streifzug durch die Geschichte der Verschlüsselung von Albrecht Beutelspacher, Mathematikprofessor an der Justus-Liebig- Universität in Gießen und Gründer sowie Direktor des dortigen Mathematikums. Die Verschlüsselung von Informationen drei Positionen nach hinten aus A wurde ist eine unverzichtbare Grundlage für die D, aus B wurde E und so weiter. Dabei meisten Geschäftsmodelle in der digital denkt man sich das Alphabet auf einem vernetzten Welt. Doch das Bedürfnis, geschlossenen Kreis aufgereiht, so dass X vertraulich miteinander zu kommunizie- in A, Y in B und Z in C übergeht. ren, kam keineswegs erst in der Neuzeit auf. Tatsächlich reichen die Ursprünge Statt mit der 3 lassen sich Texte nach heutiger Krypto-Verfahren weit in die dieser Methode selbstverständlich auch Geschichte unserer Zivilisation zurück. mit jeder anderen Zahl zwischen 1 und Wahrscheinlich sind chiffrierte Texte so 25 verschlüsseln. Mehr Varianten gibt alt wie die Schriftkultur selbst. Mit Sicher- es allerdings nicht. Denn die Zahl 26 LITerATur-TIPP Geheimsprachen Geschichte und Techniken heit weiß man indes, dass schon im alten Orient verschlüsselte Botschaften im Umlauf waren. So fand man zum Beispiel auf einer mesopotamischen Tonscherbe ein chiffriertes Glasurrezept in Keilschrift offenbar wollte ein findiger Töpfer sein entspricht einer vollen Kreisdrehung, die A wieder auf A und B wieder auf B verschiebt. Der zu codierende Text bliebe somit unverändert. Wer die Verschlüsselungsvorschrift kennt, kann den geheimen Text dechiffrieren, indem er alle Betriebsgeheimnis vor neugierigen Kon- 25 Schlüsselvarianten der Reihe nach kurrenten schützen. durchprobiert. Wie Cäsar Briefe chiffrierte Erschwert wird einem Code-Knacker sein Gut Jahre später schrieb Julius Vorhaben, wenn die Buchstaben des Ori- Cäsar vertrauliche Briefe an Cicero in ei- ginaltextes nicht einfach nur verschoben, von A. Beutelspacher. Taschenbuch aus der Reihe Wissen des C. H. Beck Verlags. Bildquelle: istockphoto / 4X-image ner Geheimschrift, deren Grundidee auch in der modernen Kryptografie noch eine Rolle spielt: Um den Klartext seiner Briefe zu chiffrieren, verschob der römische Feldherr die Buchstaben im Alphabet um sondern gleichsam verwürfelt und durch Zahlen oder Zeichen anderer Alphabete ersetzt werden. Auf diese Weise lassen sich auch strukturelle Ähnlichkeiten zwischen Klar- und Chiffren-Texten

6 10 11 Lorem ipsum dolor Erfahren Kunst der Verschlüsselung Bildquelle: istockphoto / DillonStein Umkehrfunktion aus einem solchen 500, ist die Anzahl der erforderlichen schäftsmodelle plötzlich wegen fehlen- Produkt die enthaltenen Prim-Faktoren Rechenschritte ihrerseits schon 40 Stellen der Vertraulichkeit zusammen. Da diese errechnet. Allerdings gibt es auch keinen lang. Eine Stelle mehr in der Ausgangszahl Geschäftsmodelle unser Wirtschafts- mathematischen Beweis, dass ein solches erhöht den Rechenaufwand also um eine leben und auch den privaten Alltag Verfahren nicht vielleicht doch existiert. Zahl mit 19 Stellen. signifikant prägen, suchen Kryptologen Der Zahl 143 mag man noch ohne viel überall auf der Welt mit Hochdruck nach unkenntlich machen. So kommt im den Enigma-Schlüssel im Tagesrhythmus Umkehrfunktion anzugeben. Bei einem Rechnen ansehen, dass sie sich als Pro- Mit derartigen Größenordnungen sind neuartigen Verschlüsslungsverfahren. Deutschen zum Beispiel der Buchstabe E wechselte. Allerdings umsonst: Ein Krypto- altmodischen Telefonbuch etwa, das nur dukt aus 11 und 13 ergibt. Bei größeren alle heutigen Computer überfordert. Dies Und zwar nach solchen, von denen man statistisch am häufigsten vor. Der Code- logenteam darunter auch der berühmte in gedruckter Form vorliegt, ist es ohne Zahlen aber bleibt nichts anderes übrig, könnte sich jedoch durch die Entwick- beweisen kann, dass es für sie keine Knacker könnte also durch eine Häufig- Mathematiker Alan Turing fand mit einer weiteres möglich, zu einem Namen sehr als alle darunterliegenden Primzahlen der lung sogenannter Quantencomputer berechenbaren Umkehrfunktionen gibt. keitsanalyse das Geheimtextäquivalent Kombination mehrerer Enigma-Nachbau- schnell die zugehörige Telefonnummer Reihe nach durchzuprobieren. Bei einer schlagartig ändern mit dramatischen Damit könnte die Vertraulichkeit der des Buchstabens E identifizieren. ten den jeweiligen Tagesschlüssel heraus. aufzufinden. Eben dafür wurden sie in 50-stelligen Zahl wären dafür in etwa 14 Folgen. Denn sobald die Faktorisierung digitalen Kommunikation dann auch im So konnten die Alliierten den deutschen alphabetischer Ordnung gedruckt. Um- Milliarden Rechenschritte notwendig. in Primzahlen in hinreichend kurzer Zeit Zeitalter der Quantencomputer zuverläs- Chiffriermaschinen: Vorstufe moderner Funkverkehr mit geringem Zeitverzug gekehrt ist es jedoch überaus schwierig, Erhöht sich die Stellenzahl von 50 auf gelingt, bräche eine Unzahl digitaler Ge- sig abgesichert werden. Krypto-Verfahren abhören. Bereits an Cäsars Verfahren lässt zu einer vorgegebenen Rufnummer den Um Texte auf komplexere Weise ver- sich ablesen, dass für die Verschlüsselung jeweiligen Anschlussinhaber zu ermitteln. schlüsseln zu können, waren bereits im 15. Jahrhundert mechanische Chiffrier- Scheiben in Gebrauch. Sie können als von Informationen prinzipiell zwei Dinge vonnöten sind: Eine Chiffriervorschrift hier die Verschiebung der Buchstaben Geheimnisvolle Primzahlen Genau hierin liegt der große Vorteil der FÜNF TIPPS FÜr ein SIcHereS PASSWOrT Vorformen von Verschlüsselungsmaschi- im Alphabet und ein Schlüssel, der in Primzahl-Verschlüsselung, die Rivest, Benutzen Sie für verschiedene Accounts unterschiedliche Passwörter und nen gelten, deren bekanntester Vertreter diesem Fall aus der Anzahl der verschobe- Shamir und Adleman vom Massachusetts wechseln Sie diese regelmäßig. die Enigma ist: Die Maschine, mit der die nen Positionen besteht. Zum Dechiffrieren Institute of Technology 1978 vorschlugen Vermeiden Sie Muster, die durch Zeichenwiederholungen oder nebeneinander deutsche Wehrmacht im 2. Weltkrieg ihre muss der Adressat sowohl den Schlüssel und die heute nach den drei Entdeckern liegende Tasten wie asdf oder dgl. entstehen. Funksprüche verschlüsselte, bestand im als auch die Vorschrift kennen. Genauer: Er als RSA-Verfahren benannt für viele asym- Namen von Angehörigen, Haustieren oder Geburtstage sind zwar einprägsam, Wesentlichen aus rotierenden Walzen. Mit ihrer Hilfe konnten ein und demselben Buchstaben immer wieder andere Chiffren-Zeichen zugeordnet werden. Eine simple Häufigkeitsanalyse half bei der Schlüsselsuche daher nicht mehr weiter. Hinzu kam, dass die Wehrmacht muss die Umkehrfunktion der Verschlüsselungsvorschrift kennen was in Cäsars Fall ganz einfach die Buchstabenverschiebung um die Schlüsselzahl in entgegengesetzter Richtung war. Im Allgemeinen jedoch ist es keineswegs so einfach, zu einer bekannten Zuordnung die jeweilige metrische Verschlüsselungen zum Beispiel beim Aufruf einer Bank-Website im Internet verwendet wird. Es ist zwar leicht, zwei nur durch 1 und sich selbst teilbare Zahlen wie 11 oder 13 miteinander zu multiplizieren. Doch ist bis heute kein Algorithmus bekannt, der im Sinne einer Bildquelle: istockphoto / mishooo aber tabu. Besser ist es, sich Eselsbrücken zu bauen, zum Beispiel: Meine Oma heiratete mit 23 einen Mann, der Georg hieß. Die Anfangsbuchstaben davon ergeben: MOhm23eMdGh. Alternativ dazu kann man sichere Passwörter auch per App generieren, zum Beispiel mit PWGen (

7 12 13 Lorem ipsum dolor Erfahren Industrie Industrie 4.0 aber sicher! Wenn Digitalisierung und Produktion aufeinandertreffen Ein Zauberwort geistert derzeit durch die deutsche Wirtschaft: Industrie 4.0. Die einen versprechen sich davon flexible Produktionsstraßen, die automatisch und sofort jeden Kundenwunsch erfüllen. Die anderen fürchten durch die Vernetzung von IT und Produktion den Zusammenbruch ganzer Wirtschaftszweige. Auch wenn letzteres stark übertrieben klingt: Tatsächlich müssen alle Beteiligten möglichst frühzeitig gemeinsam zuverlässige Sicherheitsansätze für Industrie 4.0 entwickeln. Für Deutschland besitzt die vierte industrielle Revolution eine hohe Bedeutung, denn hierzulande liegt der Anteil der Industrie an der Wirtschaft mit 22 Prozent weit über dem europäischen Durchschnitt 1. Die hier ansässige Fertigungsbranche kann es sich gar nicht leisten, Industrie 4.0 zu ignorieren. Sie würde damit die Wettbewerbsfähigkeit des Wirtschaftsstandortes Deutschland leichtfertig aufs Spiel setzen. deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab, einem führenden Anbieter von IT-Sicherheitslösungen. Schon bei der Konzeption der Fertigungsprozesse ist die Sicherheit von Anfang an zu berücksichtigen und nicht erst im Nachhinein. Das sonst zwangsläufig entstehende Flickwerk wird schwierig in der Wartung und dadurch sehr anfällig für Sicherheitslücken oder Konfigurationsfehler. Schon bei der Konzeption der Fertigungs prozesse ist die Sicherheit von Anfang an zu berücksichtigen und nicht erst im Nachhinein. Das sonst zwangsläufig entstehende Flickwerk wird schwierig in der Wartung und dadurch sehr anfällig für Sicherheitslücken oder Konfigurationsfehler. Bildquelle: shutterstock / SFC Die dafür notwendige Vernetzung der Maschinen untereinander sowie mit der IT führt zu hohen Investitionskosten. Unternehmen müssen ihre zwar teils seit Jahrzehnten bewährten, aber damit auch veralteten und nicht vernetzungsfähigen Maschinen austauschen. Dabei ist zwingend im ersten Schritt die Einführung geeigneter Sicherheitslösungen zu planen, da durch die Anbindung an ein Datennetz Schadprogrammen und Spionen Tür und Tor geöffnet wird. Die Verbreitungswege der Cyber-Gefahren führen von den Büro-Computern über das IT-Netz direkt in die Fertigungsstraßen. So hat das Bundesamt für Sicherheit in der Informationstechnik vor Kurzem berichtet, dass sich Unbekannte mittels gezieltem Datendiebstahl Zugang zu den internen Netzen eines deutschen Stahlwerks verschafft und den Hochofen lahmgelegt haben. 2 Über Phishing, also das Abgreifen persönlicher Informationen über gefälschte Webseiten oder s, erlangten die Angreifer Zugriff auf das Büronetz und darüber auf die Produktionsnetze. Anschließend konnte der Hochofen nicht mehr korrekt heruntergefahren werden und es entstanden massive Schäden an der Anlage. Sicherheit geht alle an Bei der Absicherung der Produktion spielen die Unternehmen selbst eine Schlüsselrolle, so Christian Funk. Er ist Leiter des Gleichzeitig müssen die Hersteller der Software für Produktionsmaschinen Schnittstellen für Security-Lösungen in ihre Programme integrieren. Und die Anbieter von Sicherheitssoftware sollten auch ihre Ansätze an die Anforderungen der Fertigung anpassen. Daneben sollten für sämtliche eingesetzten Betriebssysteme und Anwendungen möglichst wenige Aktualisierungen nötig sein, um die Effizienz der Infrastruktur so optimal wie möglich zu gestalten. Wo ein Netz ist, ist auch ein Weg Die Sicherheitslösungen können aber nur ein Teil der Gesamtarchitektur sein, erklärt Christian Funk. Sie müssen etwa durch eine Segmentierung der Netzwerke ergänzt werden, damit sich Schadprogramme nicht auf andere Bereiche ausbreiten. Dies funktioniert ähnlich wie bei Brandschutztüren, die ein Ausbreiten von Feuer verhindern. Das Betriebssystem und die Anwendungen für die Produktionsmaschinen sollten auf das Notwendigste reduziert werden. Das ist der beste Weg, um Schwachstellen durch überflüssige Programmanhängsel zu vermeiden. Zusätzlich ist der Einsatz so genannter Whitelists zu empfehlen. Diese erlauben ausschließlich Prozesse, die für die Produktion notwendig sind, alle anderen Aktivitäten werden verhindert. Das vermeidet nicht nur unnötige Risiken, sondern minimiert Ausfälle und schont die Maschinen. 1 Quelle: Quelle:

8 14 15 Erfahren Industrie Eindeutige Regeln sind notwendig programme aus der IT-Welt weitgehend verhindern, resümiert Klare Richtlinien für die Nutzung von Anwendungen und Christian Funk, doch gezielte Angriffe erfordern ausgeklügeltere Geräten sind ebenfalls wichtig, wie ein Verbot von USB-Sticks, Abwehrstrategien wie eine durchgehende Netzwerküberwa- ergänzt Christian Funk. Schließlich haben viele Mitarbeiter in der chung. Schließlich besitzen die Attacken heute oft eine hohe Produktion keine große Erfahrung beim Thema IT-Sicherheit. Qualität und dienen nicht nur dem Ausspionieren geheimer So laden sie aus Unachtsamkeit, oder weil es so praktisch ist, Geschäfts- oder Kundendaten, sondern auch der gezielten Programme und Daten aus dem Internet herunter und setzen sie Schwächung des Unternehmens durch gelöschte Dateien. Die be- an der Produktionsmaschine ein Übertragung mitgeschleppter schriebenen Beispiele sollten Warnung genug sein, die Sicherheit Cyber-Schädlinge inklusive. vernetzter Produktionsanlagen von Anfang an ernst zu nehmen. Budget steht dafür zur Verfügung, so will das Bundesministerium Wie gefährlich diese Praxis ist, zeigte vor wenigen Jahren der für Bildung und Forschung 200 Millionen Euro für das Zukunftspro- Computerwurm Stuxnet. Er verbreitete sich wohl über USB- jekt Industrie ausgeben. 430 Millionen Euro steuert das Sticks, welche an die Notebooks zur Programmierung und Bundeswirtschaftsministerium bis 2018 für die Digitalisierung der Wartung der Steuerung von Simatic-S7-Anlagen angeschlossen Wirtschaft bei 5. Damit möchte der Bund den Wirtschaftsstandort wurden. Anschließend manipulierte er zum Beispiel in iranischen Deutschland schnell und sicher in das neue Industrie-Zeitalter Anlagen zur Urananreicherung die Drehzahl der Zentrifugen bringen. Doch Unternehmen dürfen sich nicht alleine auf überge- und schädigte dadurch die Uranproduktion. Nach Angaben ordnete Projekte verlassen. Nur eine enge Zusammenarbeit aller eines iranischen IT-Experten soll der Stuxnet-Angriff rund Beteiligten und eine konsequente Abstimmung der Sicherheits- Computer in seinem Land infiziert haben. Dadurch verzögerte lösungen kann eine zuverlässige, vertrauenswürdige Nutzung von sich die Inbetriebnahme des ersten iranischen Atomkraftwerks Industrie 4.0 ermöglichen. in Buschehr um mehrere Monate. 3 Problem bekannt aber auch gebannt? Nicht nur Mitarbeiter des eigenen Unternehmens, sondern auch Techniker von Dienstleistern, Zulieferern oder Partnern sind in die Sicherheitsmaßnahmen einzubinden. Entsprechend ist eine Bildquelle: istockphoto / vgajic Lösung für die zuverlässige Authentifizierung der Nutzer nötig, damit Spione oder Angreifer draußen bleiben. Mit einer solchen Grundausstattung lassen sich zwar Probleme durch Schad- Christian Funk, Virus Analyst Kaspersky Lab Mobil und produktiv arbeiten: die Vernetzung zweier Welten Wie Unternehmen Mobilgeräte sicher in ihre IT einbinden Der moderne Arbeitsplatz ist überall, zu Hause, im Zug, beim Kunden. Dank leistungsfähiger Smartphones, Tablets und Notebooks genießen Mitarbeiter heute die Freiheit, überall und jederzeit arbeiten zu können. Illustration: shutterstock / VoodooDot Um mobil allerdings so produktiv wie im Büro zu sein, brauchen sie Lösungen, mit denen sie ortsunabhängig alle relevanten Aufgaben umsetzen können wie beispielsweise Dokumente teilen und drucken. Aber gerade das Zusammenspiel von Mobil- und Ausgabegeräten stellt besonders hohe Anforderungen an die IT-Sicherheit. Samsung bietet hierfür eine große Bandbreite an Lösungen, die alle Anforderungen abdecken von Mobilgeräten wie dem GALAXY Tab Active, das speziell für raue Arbeitsumgebungen entwickelt wurde, über KNOX TM Workspace, das Daten auf mobilen Endgeräten schützt, bis hin zu Software-Anwendungen, die in die Ausgabegeräte implementiert werden. Je mobiler die moderne Arbeitswelt wird, desto mehr verschmelzen Berufs- und Privatleben miteinander. Das ist eines der Kernergebnisse der von Samsung veröffentlichten People-Inspired Security - 3 Quelle: Quelle: Quelle:

9 16 17 Welten Mobil und produktiv arbeiten Studie 1. Eine Folge dieses Work-Life überprüft regelmäßig, ob das Android-Be- Apps abgetrennter, passwortgeschütz- wollen. Die sichere Abwicklung sämt- Blends dem Zusammenwachsen von triebssystem verändert wurde und bietet ter Bereich, in dem vom Unternehmen licher Geschäftsaufgaben hingegen Arbeits- und Lebenswelt ist, dass immer dadurch einen kontinuierlichen Schutz freigegebene Anwendungen gesichert erfolgt in dem Container, in dem sämtli- mehr Angestellte für Beruf und Privates ein vor Malware und Hackern. Mithilfe der ausgeführt und Daten verschlüsselt bear- che Daten mit dem AES 256 bit-standard Mobilgerät nutzen wollen. Unternehmen auf TIMA basierenden Sicherheitsdienste beitet werden. Wie strikt dieser Container verschlüsselt sind. Hier können Anwen- profitieren davon, dass ihre Mitarbeiter ef- (TIMA-based Security Services) können geschützt wird, definiert die IT-Abteilung. der nur mit sicheren und getesteten Apps fizienter arbeiten. Aber sie stehen auch vor Systemadministratoren digitale Für weniger sicherheitskritische Abteilun- arbeiten. Anwendungen wie Kontakte, der Herausforderung, die neuen Endgeräte Zertifikate zur Verschlüsselung und gen genügt oft eine einmalige Passwort- Kalender, Telefon, Browser, Kamera und sicher in die IT-Landschaft und die zentra- Authentifizierung für Apps erstellen eingabe, die für Mitarbeiter besonders sind bereits vorinstalliert. len Arbeitsprozesse einzubinden. Samsung sowie verwalten. Diese Maßnahme stellt komfortabel ist. Sie können mit einem unterstützt IT-Verantwortliche dabei und sicher, dass Mitarbeiter nur getestete, einzigen Klick zwischen persönlichen Mobile Sicherheit unternehmensweit ermöglicht beispielsweise die Vernetzung sichere mobile Applikationen in Verbin- Fotos und ihren abgesicherten Arbeits- managen der beiden Welten Mobilität und Dokumen- dung mit Unternehmensdaten nutzen. mails wechseln. Für Unternehmens- Damit Unternehmen Sicherheitseinstel- tenmanagement, indem sich Smartphones bereiche, in denen Mitarbeiter ständig lungen zentral auf allen eingesetzten Mo- und Tablets drahtlos mit Druckern und Mul- Weitere Informationen unter: sensible Daten bearbeiten, ist es möglich, bilgeräten verwalten können, setzen sie tifunktionsgeräten (MFP) verbinden lassen. diese Sicherheitsstufe bei jedem Wechsel meist eine Mobile Device Management Doch bevor diese Verbindung aufgebaut in den Container zu aktivieren. Zusätzlich (MDM)-Lösung ein. Samsung arbeitet mit wird, gilt es, mobile Daten vor ungewollten Privates und Berufliches auf einem zur Nutzerauthentifizierung per Passwort namhaften Mobile Security- und MDM- Zugriffen zu schützen. Gerät vereint kann auch ein Fingerabdruck-Scan, Anbietern wie Blackberry, MobileIron und Mobile Freiheit oder Bring Your Own Risk? Mobilen Applikationen kommt eine besondere Bedeutung zu, denn sie bergen wenn sie nicht abgesichert werden hohes eine Wischgeste oder ein PIN zur Zugriffskontrolle verwendet werden. AirWatch zusammen, bietet mit KNOX TM Enterprise Mobility Management (EMM) aber auch eine eigene MDM-Lösung, mit GALAXy TAB AcTIVe: FÜr extrembedingungen GerÜSTeT Raue Arbeitsumgebungen auf Baustellen, in Fabrikhallen, unterwegs auf Montage Mit KNOX TM Workspace bietet Samsung Gefahrenpotenzial. Eine Lösung, um diese In dem privaten Bereich können Anwen- der IT-Administratoren eine Vielzahl an oder im Kundendienst erfordern robuste Hardware. Mit dem GALAXY Tab Active eine Sicherheitslösung, die sowohl das Risiken zu reduzieren, ist der KNOX TM der Fotos und Musik speichern und die Sicherheitseinstellungen vornehmen präsentiert Samsung sein erstes B2B-Tablet, das widrigen Bedingungen standhält Gerät selbst als auch mobile Applikatio- Container: ein von privaten Daten und Apps installieren, die sie gerne nutzen können. Dadurch ist es uns möglich, und Mitarbeitern ermöglicht, außerhalb des Büros effizient mobil zu arbeiten. Hier- nen und Daten sichert. Schutzmechanis- KNOX TM in unseren GALAXY Smartphones für stattet Samsung das Tablet mit sogenannten Durability Functions aus. Durch men wie Secure Boot und Trusted Boot und Tablets bis auf die Hardware-Ebene eine Antischock-Hülle geschützt, kann dem Tablet ein Sturz aus bis zu 1,20 m stellen sicher, dass ausschließlich von der IT-Abteilung zugelassene, vertrauenswür- SMArT MuLTIXPreSS-SerIe und damit tiefer zu integrieren als Sicherheitslösungen, die lediglich auf der Höhe 2 ebenso wenig anhaben wie Staub und Wasser 3, denn das GALAXY Tab Active ist nach IP67 zertifiziert. Selbst bei Extremtemperaturen von -20 Grad oder 60 Grad dige Programme und Betriebssysteme laufen und zwar ab dem Moment, in dem der Nutzer das Smartphone oder Tablet anschaltet. Gleichzeitig ver- Mobilität trifft auf smartes Dokumentenmanagement bestehenden Hardware aufbauen, erklärt Sascha Lekic, Director Sales B2B Samsung Electronics GmbH. Unseren Kunden bietet dieses Zusammenspiel Celsius bleibt das Tablet einsatzfähig. Weitere Informationen unter: sieht KNOX TM das ursprünglich als eher Wie die nahtlose Integration der beiden den Vorteil, dass sie sowohl das Android- unsicher angesehene Betriebssystem Welten Dokumentenmanagement und Betriebssystem und die Software-Appli- Android mit speziellen Schutzmaßnahmen und wappnet es so für den sicherheitskritischen Unternehmenseinsatz. Security Enhancements for Android (SE for Android) verhindert beispielsweise, dass Nutzer die Installationsschranke umgehen und unsichere Apps auf das Mobilgerät laden. Um das Betriebssystem zusätzlich vor Manipulationen und Schadsoftware zu schützen, setzt Samsung die TrustZone- Mobilität in einem Gerät aussieht, demonstriert Samsung mit der neuen Multifunktions- Geräteserie: Die neuen Smart MultiXpress-Drucker und MFPs verfügen über ein Android-basiertes Bedienkonzept, das es Mitarbeitern erlaubt, Dokumente direkt am Ausgabegerät ohne PC auszudrucken. Sie können Dokumente auf dem Weg zur Besprechung am Drucker im Webbrowser oder ihrem -Programm öffnen, ausgeben und direkt mitnehmen. Dabei genießen sie die intuitive Touchscreen-Bedienung, die sie von GALAXY Smartphones und Tablets kennen. Auf einem 10,1 Zoll (35,65 cm) großen Display können Mitarbeiter s, Präsentationen oder Karten öffnen und bearbeiten sowie zahlreiche Printing-Apps nutzen. kationen als auch die Endgeräte selbst an ihre Sicherheitsanforderungen anpassen und ihre Daten mobil schützen können. Egal wann und wo: Sicher drucken im mobilen Büro Die zunehmende Umstellung auf mobiles Arbeiten hat auch Auswirkungen auf weitere Routineprozesse. Denn um abseits eines festen Sitzplatzes mit stationärem Rechner produktiv und sicher Dadurch ist es uns möglich, KNOX TM in unseren GALAXY Smartphones und Tablets bis auf die Hardware- Ebene und damit tiefer zu integrieren als Sicherheitslösungen, die lediglich auf der bestehenden Hardware aufbauen. based Integrity Measurement Architec- Weitere Informationen unter: arbeiten zu können, muss nicht nur der Sascha Lekic, Director Sales B2B Samsung ture (TIMA) ein. Diese Architektur Zugang zu relevanten Informationen Electronics GmbH

10 18 19 Welten Mobil und produktiv arbeiten Auf einer technisch un komplizierten Basis gebündelt, bieten wir eine ganze Serie von Sicherheitslösungen für Drucker und MFPs unter dem Namen,Business Core Printing Solutions (BCPS) an. Norbert Höpfner, Head of Printing Solutions Samsung Electronics GmbH von Smartphone, Tablet oder Notebook aus gewährleistet sein, sondern auch das unkomplizierte Ausdrucken von Dokumenten ermöglicht werden. Gerade im Zusammenspiel mit Druckern und MFPs entstehen dabei unterschiedliche Gefahrenquellen, die Unternehmen absichern müssen: die Verbindung zum Drucker, die Festplatte des Ausgabegeräts zudem dürfen sensible Dokumente auch über das Ausgabefach des Druckers nicht in falsche Hände geraten. Samsung deckt mit seinen Sicherheitstechnologien die fünf wichtigsten Kategorien Anwender, Daten, Netzwerk, Dokument und Geräteverwaltung ab. Zum Schutz des Unternehmens verfügen die Drucker und MFPs über mehrere Authentifizierungsstufen. So müssen sich Administratoren mittels Passwort ausweisen, wenn sie die Konfiguration des Geräts verändern wollen. Sowohl der Netzwerk-Zugriff als auch bestimmte Funktionen können lokal ebenfalls mit Passwortschutz versehen werden. Diese Authentifizierung lässt sich mit dem SyncThru Webservice rollenbasiert zuweisen, sodass zum Beispiel nur eine bestimmte Mitarbeitergruppe das Recht hat, an einem Gerät zu drucken oder zu scannen. Zur Datensicherung können alle lokal auf Festplatten gespeicherten Informationen mit dem Verschlüsselungsstandard AES 256 kodiert werden. Daten, die von Endgeräten an die Drucker übertragen werden, sind durch die Verschlüsselungsprotokolle TLS/SSL geschützt. Unternehmen, die zusätzlich einen IP-/Mac-Adressenfilter nutzen, können sichergehen, dass nur von ihnen zugelassene Geräte eine Netzwerk-Verbindung zu ihren Ausgabegeräten aufbauen und Druckjobs absetzen können. Darüber hinaus lassen sich einzelne Funktionen, etwa die Faxfunktion oder der Zugriff auf das hierfür erforderliche Adressbuch, mithilfe eines gesonderten Passwortes schützen. Pull Print: Druckjobs, die dem Anwender folgen Auf einer technisch unkomplizierten Basis gebündelt, bieten wir eine ganze Serie von Sicherheitslösungen für Drucker und MFPs unter dem Namen Business Core Printing Solutions (BCPS) an, so Norbert Höpfner, Head of Printing Solutions Samsung Electronics GmbH. In der Suite stehen unseren Kunden insgesamt fünf Authentifizierungs-, Dokumenten-Management-, Cloud- und Pull-Print-Lösungen zur Verfügung, die auf Basis der XOA-Plattform laufen und keine Serverinfrastruktur benötigen. Daher zeichnet sich das Lösungspaket durch eine einfache Installation, einen niedrigen Wartungsaufwand und geringe Kosten besonders für kleinere und mittel ständische Unternehmen aus. Bei größeren Unternehmen oder Konzernen kommen meist serverbasierte Sicherheitslösungen wie FollowMe von Ringdale oder GeniusMFP von Genius Bytes zum Einsatz. FollowMe und MyMFP sind Pull Print-Lösungen, die Dokumente erst nach der Authentifizierung des Nutzers mittels RFID-Karte, Smartcards, Fingerabdruck oder Kennwort zum Druck freigeben. Beide Lösungen verwahren die Dokumente so lange sicher auf dem Server, bis der Mitarbeiter sich am Gerät ausweist. GeniusMFP bietet darüber hinaus noch die Möglichkeit, komplexe Scan- und professionelle Texterkennungs-Funktionen einzubetten. Die Kommunikation zwischen Endgerät und Drucker sichert Samsung mittels AES 256 bit-verschlüsselung ab. Die Daten werden erst, wenn sie empfangen und gedruckt werden, entpackt und entschlüsselt. Durch die Kombination der verschiedenen Sicherheitslösungen gelingt es Unternehmen, sensible Dokumente in mobilen Arbeitsprozessen vor Cyberangriffen zu schützen vom Smartphone bis ins Ausgabefach des Druckers. Weitere Informationen unter: 1 Quelle: Sturzresistenz bis 1,20 m (nach MIL-STD 810 G, nur soweit das Tablet mit Protective Cover+ verwendet wird). Stürze aus größeren Höhen oder unsachgemäße Bedienung können dem Gerät Schaden zufügen und schließen eine Gewährleistung im Rahmen der Herstellergarantie aus. [Wir weisen darauf hin, dass nicht ausgeschlossen werden kann, dass Gerichte den Gewährleistungsausschluss im Einzelfall als unwirksam erachten.] 3 IP67-zertifiziert: Schutz vor zeitweiligem Untertauchen bis maximal 1 m Wassertiefe für maximal 30 Minuten und ausschließlich in klarem Wasser. Kein Schutz bei anderen Flüssigkeiten, insbesondere Salzwasser, Seifenlauge, Alkohol und/oder erhitzter Flüssigkeit. Sämtliche Abdeckungen des Gerätes müssen stets vollständig verschlossen sein, sodass durch sie kein Wasser eindringen kann. Illustration: istockphoto / fishbones Sicherheit hinter jedem Pixel Der sichere, virtuelle Arbeitsplatz kommt aus der Cloud Die digitale Revolution lebt von der Virtualisierung von IT-Ressourcen wie Software, Serverkapazitäten und Prozessorleistung. Um ihre Datenleitungen zu entlasten, gehen immer mehr Unternehmen dazu über, Arbeitsplätze mit virtuellen Desktops auszustatten, an denen keine lokalen Laufwerke mehr eingesetzt werden. Cloud-Displays verlagern den Arbeitsplatz virtuell Schritt für Schritt in die Wolke und beziehen den kompletten Desktop aus einem Rechenzentrum. Um Applikationen und Daten, die aus der Cloud auf die Bildschirme übertragen werden, vor Viren und Hackerangriffen zu schützen, integriert Samsung einige Sicherheitsfunktionen direkt in die Cloud-Displays. Bildschirm anschalten, der Desktop ist startklar, die 50 Folien umfassende Präsentation für den nächsten Kundentermin öffnet sich blitzschnell in Powerpoint: Ob Daten und Software-Applikationen zur täglichen Arbeit lokal auf einem eigenen PC oder zentral in einem Rechenzentrum gespeichert sind, registriert der Mitarbeiter kaum außer dadurch, dass er selbst große Dateien ohne Verzögerung öffnen kann und er keine Wartezeiten für minutenlange Sicherheitsupdates überbrücken muss. IT-Administratoren profitieren von der Verlagerung der Arbeitsplätze in die Cloud jedoch gleich zweifach: Alle

11 20 21 Welten Sicherheit hinter jedem Pixel Bildquelle: istockphoto / racorn Applikationen und Daten werden entweder im eigenen oder einem externen Rechenzentrum zentral gehostet und können hier effektiv vor Viren und Hackerangriffen geschützt werden. Gleichzeitig reduziert sich der Aufwand, den sie betreiben müssten, um jeden Desktop einzeln zu administrieren. Virtualisierte Arbeitsplätze entlasten Mitarbeiter von der Aufgabe, selbst für die sichere Ablage ihrer Daten und die Aktualität ihrer Software zu sorgen, und zentralisieren diese Aufgabe in der IT-Abteilung, erklärt Markus Korn, Head of IT Display Samsung Electronics GmbH. Aus diesem Grund ermöglichen diese Technologien einen sehr hohen Sicherheitsstandard. Sicherheit as a Service Samsung bietet zwei Display-Modelle zur Desktop-Virtualisierung an: Thin Clients, die über ein sogenanntes gekapseltes, also geschütztes Betriebssystem verfügen, und Zero Clients, die auf den Einsatz von lokalen Festplatten verzichten und den Desktop aus der Private Cloud des Unternehmens beziehen. Um die Thin Clients vor Viren zu schützen, setzt Samsung einen Enhanced Write Filter ein ein integriertes Reset, das dafür sorgt, dass Daten nur in den flüchtigen Arbeitsspeicher geschrieben werden. Wenn der Monitor ausgeschaltet wird, werden alle Änderungen, auch installierte Schadsoftware, gelöscht. Zero Clients können lokal überhaupt keine Daten speichern oder Anwendungen ausführen. Die Displays empfangen lediglich Bildpixel-Informationen aus dem Rechenzentrum des Unternehmens und stellen entweder den kompletten Desktop oder die benötigten Software-Applikationen visuell dar. Dadurch bieten Cloud-Displays zahlreiche Vorteile in punkto IT-Sicherheit: An den einzelnen Arbeitsplätzen kommen weder Betriebssysteme noch Software- Anwendungen zum Einsatz, die dezentral mit hohem Aufwand aktualisiert werden müssten und hierdurch zusätzliche Angriffsfläche für Viren und Hackern bieten. Die IT-Abteilung behält nicht nur die Datenhoheit, sondern steuert auch Backups zentral und hat die Möglichkeit, Compliance-Richtlinien unternehmensweit auf allen Clients umzusetzen. Gleichzeitig bieten die Cloud-Clients eine performante Lösung, mit der Mitarbeiter effizient arbeiten können. Denn die komprimierten Bildinformationen, die an die Monitore verschickt werden, belasten die Netzwerk-Leistung wesentlich weniger als komplexe Software-Anwendungen oder große Dokumente, die vom Server geladen und lokal geöffnet werden. Dateien lassen sich dadurch schneller bearbeiten, was zu einer höheren Produktivität beiträgt. Die Kommunikation zwischen Client und Server wird mittels AES 256 Bit verschlüsselt und durch eine sichere VPN- Verbindung vor ungewollten Zugriffen geschützt. Ein weiterer Vorteil, der mit der zunehmenden Verbreitung mobiler Endgeräte immer wichtiger wird: Der virtuelle Desktop lässt sich auch auf dem Tablet oder Smartphone darstellen. Auf diese Weise können Mitarbeiter auch unterwegs auf Office-Programme zugreifen, um mobil, sicher und vernetzt zu arbeiten. Weitere Informationen unter: business-products/cloud-display Virtualisierte Arbeitsplätze entlasten Mitarbeiter von der Aufgabe, selbst für die sichere Ablage ihrer Daten und die Aktualität ihrer Software zu sorgen. Markus Korn, Head of IT Display Samsung Electronics GmbH Der Samsung Service ist: SCHNELL 85% der Anrufe werden nach 20 Sekunden angenommen 1 REGIONAL SERVICE PLAZAS 8 IN DEUTSCHLAND Hamburg Dortmund Köln Berlin Stuttgart Nürnberg Leipzig München ERREICHBAR Per Remote, Telefon, Live-Chat, Facebook oder über ausgewählte Servicepartner Samsung Servicedienstleistungen sind über vielschichtige Kommunikationswege erreichbar. BERATUNGSORIENTIERT 70% Bei Über 90% aller Anfragen geht es um eine der Fragen werden im BERATUNGS- LEISTUNG 1 Service-Versprechen eindrucksvoll eingelöst Samsung Kundenservice mehrfach ausgezeichnet Schnell, erreichbar, regional, beratungsorientiert das ist der Anspruch des Samsung Kundenservices. Dass Samsung dieses Versprechen auch in der Praxis mit Leben füllt, haben im Jahr 2014 eine Reihe von Auszeichnungen belegt: In Deutschlands größtem Service-Ranking, das die Tageszeitung Die Welt in Zusammenarbeit mit ServiceValue durchgeführt hat, wurde das Unternehmen zum Elektronikhersteller mit dem besten erlebten Kundenservice des Jahres gewählt 2. Focus Money zeichnete den Kundendienst mit sehr gut aus 3 und auch n-tv hat Samsung bei der Vergabe des Deutschen Servicepreises 2014 in der Kategorie Technik und Telekommunikation auf den zweiten Rang gewählt 4. ERSTEN GESPRÄCH beantwortet 1. IM EINSATZ Service-Mitarbeiter sind täglich erreichbar AUSGEZEICHNET Der Samsung Service überzeugte in Tests von sowohl Die Welt und ServiceValue 2, als auch Focus Money 3 und erhielt den Deutschen Servicepreis von n-tv 4. Der Kundenservice ist das Bindeglied zwischen Geräten und Anwendern und ermöglicht ein besonderes Produkterlebnis. 350 Samsung Mitarbeiter stehen Kunden täglich zur fachlichen Beantwortung von Fragen zur Seite, telefonisch, via Remote Service oder im Live-Chat. Wer den direkten Kontakt sucht, findet in vielen Großstädten Samsung Customer Service Plazas. Dort beraten die Samsung Experten nicht nur, sondern können einzelne Reparaturen auch schnell direkt vor Ort durchführen. Für eine hohe Beratungsqualität steht, dass die meisten Kundenanfragen schon im ersten Gespräch beantwortet werden. Weitere Informationen unter: 1 Quelle: Interne Erhebungen der Samsung Electronics GmbH 2 ServiceValue; getestet wurden 17 Hersteller. Quelle: Platz 1 von 17 (68,0 %; Branchenmittel 60,1 %); veröffentlicht am DEUTSCHLAND TEST; getestet wurden 16 Hersteller; Quelle: DISQ; getestet wurden neun Hersteller; Quelle: Smartphone-Hersteller.html,

12 22 23 Welten IT Storage SSD gespeicherten Informationen kodiert sogar temporäre Dateien und die für das Booten erforderlichen Datenfragmente. Durch diese vollständige Integration auf Hardware-Ebene geschehen Verund Entschlüsselung nicht zulasten der CPU-Leistung. Software, die diese Um die Flashspeicher für den Unternehmenseinsatz zu wappnen, integrieren wir zuverlässige Sicherheitslösungen direkt in unsere SSDs. Funktionen bei einer Festplatte ohne Frank Kalisch, Director IT Storage Samsung FDE übernimmt, drosselt meist die Lese- Electronics GmbH und Schreibgeschwindigkeit bei jedem Der passende Schlüssel Speicherlösungen mit integrierten Kodierungsfunktionen Bildquelle: shutterstock / Rawpixel Kodierungsvorgang. Da in Unternehmen die lokale Verwaltung von Passwörtern unzuverlässig und zeitaufwendig sein kann, verfügen die SSDs von Samsung über eine im Controller integrierte TCG OPAL-Schnittstelle. Hierüber lässt sich die Verschlüsselung zentral von der IT-Abteilung aktivieren und verwalten, sodass Sicherheitsrichtlinien unternehmensweit durchgesetzt werden können. Diese besondere Sicherheitsfunktion, die die Verschlüsselung ebenfalls direkt Die SSD-Serie 850 EVO ist zudem durch die von Samsung entwickelte 3D Vertical NAND (V-NAND) Technologie außergewöhnlich langlebig und robust. Statt flacher Zellstrukturen kommen in dem Flash-Speicher zylindrische, mehrlagige Strukturen zum Einsatz. Dies resultiert nicht nur in einer höheren Speicherdichte, sondern erlaubt auch mehr Schreibzyklen über einen längeren Zeitraum. Die Modelle mit einer Speicherkapazität von 500 GB und 1 TB sind für eine tägliche Arbeits- und schöpft den vorhandenen Speicherplatz noch effizienter aus. Für die richtige Geschwindigkeit sorgt die integrierte TurboWrite-Funktion. Anwender spüren dies unmittelbar bei der Arbeit, indem sie schneller große Datenmengen speichern und komplexe Anwendungen parallel ausführen, was zu einer produktiven Arbeitsweise beiträgt. Weitere Informationen unter: Ob per , Filetransfer, Cloud-Speicher oder Video-Streaming: Die moderne Arbeitswelt funktioniert nur, weil unaufhörlich Daten übertragen werden. Laut dem aktuellen Cisco Visual Networking Index 1, einer Studie, die die Entwicklung des Datenverkehrs untersucht, wurde allein in Deutschland 2013 jeden Monat ein Exabyte Daten das entspricht einer Trillion Byte versendet. Dieses Volumen verdreifacht sich schätzungsweise bis Um diese gewaltigen Datenmengen möglichst sicher am Ziel zu speichern, integriert Samsung unterschiedliche Technologien, die den Datentransfer auch auf dem Datenträger kodieren und schützen. Lesen kann die Informationen dann nur derjenige, der über den passenden Schlüssel verfügt. Ein PC mit einem Datenträger, auf dem Office-Anwendungen und Dokumente gespeichert sind, ist das Basiswerkzeug des modernen Wissensarbeiters. Beim Öffnen, Speichern und Verschicken von Dateien werden ständig Daten zwischen verschiedenen Datenträgern, zwischen Unternehmensservern und Workstations hin- und hergeschickt. Sowohl auf diesen Transferwegen als auch auf Datenträgern müssen Unternehmen Informationen schützen, damit sie nicht von Hackern und Cyberkriminellen mitgelesen und abgefischt werden. In vielen Notebooks, Workstations und Servern werden mittlerweile Solid State Drives (SSDs) zur Speicherung der Daten eingesetzt. Um die Flashspeicher für den Unternehmenseinsatz zu wappnen, integrieren wir zuverlässige Sicherheitslösungen direkt in unsere SSDs, führt Frank Kalisch, Director IT Storage bei Samsung Electronics GmbH, aus. 1 Quelle: Juni 2014 Zum einen werden alle auf der SSD gespeicherten Informationen mittels des Advanced Encryption Standards (AES) auf Basis von 256-Bit Schlüsseln gesichert. Zum anderen integrieren wir diese Verschlüsselung direkt in die Hardware und erreichen somit eine sogenannte Full Drive Encryption (FDE). Verschlossene Datenträger Hierbei werden durch den Verschlüsselungsmechanismus sämtliche auf der Bildquellen: istockphoto / imagedepotpr, hadynyah, anneleven; shutterstock / Arve Bettum in den SSD-Controller integriert, bietet Samsung nicht nur in den Premium-SSDs der PRO-Serien an: Auch die neue SSD- Serie 850 EVO verfügt über die TCG Opal 2.0-Schnittstelle. DIGITALer TreSOr belastung von bis zu 80 GB über einen Zeitraum von bis zu fünf Jahren spezifiziert. Dadurch, dass die SSD 850 EVO über Drei-Bit-Speicherzellen verfügt, speichert sie in jeder Zelle drei anstelle von zwei Bit Speicherlösungen wie Solid State Drives oder Speicherkarten sind die digitalen Dreh- und Angelpunkte des modernen Lebens: Sie bewahren gleichermaßen wichtige Dokumente wie Fotos, Filme und Musik auf. Damit die Daten geschützt sind, legt Samsung hohen Wert auf die physische Robustheit der Speicherlösungen. SSDs zeichnen sich gegenüber Festplatten-Laufwerken durch ihre höhere Robustheit aus. Da sie anstelle der sensiblen mechanischen Komponenten über Halbleiter-Speicherbausteine verfügen, sind sie unempfindlicher gegenüber Stößen, Vibrationen, Staub und Magnetismus. Aber auch Samsung SD- und microsd-karten sind so robust, dass Anwender sie überall mitnehmen können. Ob in der Wüste, am Strand oder im Hochgebirge Hitze bis zu plus 85 Grad Celsius, Eiseskälte bis zu minus 25 Grad Celsius und Wasser* business-products/ssd business-products/ssd/ssd-pro/ memory-storage/memory-cards können den Speicherkarten und damit den Daten nichts anhaben. Sogar vor Röntgenstrahlen, etwa in der Sicherheitskontrolle am Flughafen, sind die Speicherkarten geschützt. Selbst einen Crashtest unter den Rädern eines 1,9 Tonnen schweren Autos überleben die Mobilspeicher ohne Datenverlust. * bis zu 24 Stunden

13 24 25 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? eintauchen TOTAL VerNeTZT SIcHerLIcH unsicher? Über Risiken und Nebenwirkungen beim Vernetzen der Welt Sowohl in unseren Haushalten, als auch in der Industrie hält die Vernetzung gnadenlos Einzug: Gefühlt gibt es kaum ein modernes Haushaltsgerät, das noch ohne App und Internet-Zugang auskommt. Und kaum eine Produktionsanlage, die nicht im Rahmen von Industrie 4.0 digitalisiert und ebenfalls mit dem Web verknüpft werden soll. Doch sind die notwendigen Sicherheitsmechanismen überhaupt schon reif, um die in Massen ins Netz strebenden Gerätschaften und damit sensible Daten beziehungsweise unsere Privatsphäre zu schützen? >> Bildquellen: istockphoto / alexey05, gcoles, Martinan; shutterstock / Galyna Andrushko

14 26 27 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? Lorem ipsum dolor Während die einen noch darüber dis- Reichlich Verdienstchancen zu gravierenden (finanziellen) Schäden kutieren, ob eine per WLAN vernetzte auch für Kriminelle führen kann, oder unbemerkt abgesaug- und per App steuerbare Kaffeemaschine Unabdingbare Voraussetzung für das tes Unternehmenswissen. im Haushalt irgendeinen Sinn ergibt, Internet der Dinge in Haushalten und verknüpfen die anderen schon längst Fabriken ist eine Koppelung der diversen Über vermeidbare und unnötige Fehler Steckdosen, Überwachungskameras, Gerätschaften ans Internet. Man muss Software ist von Menschen gemacht und Herzfrequenzmesser und Heizungsther- kein Hellseher sein, um zu erahnen, Irren ist menschlich daher lassen sich mostate mit dem Internet. Die Marktfor- was zwangsläufig auf diese Verzahnung Bugs nicht vollständig verhindern. Jedoch scher von Gartner gehen davon aus, dass im Jahr 2020 in einzelnen Haushalten bis zu 500 vernetzte Geräte in Betrieb sind. Damit sind natürlich nicht Tablet, Smartphone & Co. gemeint. Sondern allerlei Sensoren, die das intelligente Haus erst möglich machen. Samsung hat seine Vision der herstellerübergreifen- folgen wird: Kriminelle klopfen die frisch ins Netz geklinkten Anlagen und Elektrogeräte auf Schwachstellen ab. Besonders viel Talent gehört im ersten Schritt nicht dazu, da beispiels- Längst erledigt geglaubte Klassen von Bugs erleben plötzlich eine Renaissance. Jeff Moss, Gründer der Defcon sind längst nicht alle Fehler, die aktuell in der Software von vernetzten TV-Geräten, Webcams, Kühlschränken oder Raumthermostaten auftreten, wirklich unvermeidbar. Diese den Vernetzung von Unterhaltungs- und weise die Suchmaschine Shodan frei zu- sind stattdessen eher auf fehlende Sorg- Haushaltselektronik auf der CES in Las gängliche Netzwerkhardware erfasst und falt bei der Programmierung zurückzu- Vegas vorgestellt und gleichzeitig jedem Interessierten durch Suche nach führen, wie im letzten Jahr im Rahmen angekündigt, bis 2020 alle Produkte simplen Schlagwörtern wie Webcam der Hackerkonferenz Defcon deutlich in das Internet der Dinge (Internet of Things, IoT) zu integrieren 1. Nicht nur im privaten Umfeld gehört das Internet der Dinge genannte Phänomen zum Treiber diverser Neuerungen. Auch in der Industrie wird munter digitalisiert. Die sich dort in Gang befindliche deren IP-Adressen frei Haus bekannt gibt. Verlass ist hierbei auch darauf, dass Online-Kriminelle bislang regelmäßig Wege fanden, solche Schwächen beziehungsweise zugängliche Gerätschaften in finanzielle Gewinne umzumünzen. Überträgt man beispielsweise das Kon- wurde. Hier wurden wiederholt Mängel aufgedeckt, die gut ausgebildeten Programmierern schon vor Jahren peinlich gewesen wären. Das bestätigt Jeff Moss (alias The Dark Tangent), Gründer der Defcon und ehemaliger Berater der US- Heimatschutzbehörde: Längst erledigt geglaubte Klassen von Bugs erleben Bildquelle: istockphoto / pressureua Umwälzung ist so groß, dass sie gleich zept, das hinter den seit mehreren Jahren plötzlich eine Renaissance. Die HP- einen eigenen Namen bekommen hat: bekannten Ransomware-Trojanern steckt Tochter Fortify fand bei eigenen Unter- Industrie 4.0. Damit gemeint ist die vierte zuvor mit dem Trojaner infizierte PCs suchungen im Schnitt 25 Schwachstellen Welle der industriellen Revolutionen, die und Smartphones werden von Kriminel- in zehn populären IoT-Geräten. Darunter Decke montiert sind (Rauchmelder) oder bereits jetzt an den millionenfach weltweit während eines der regelmäßig anstehen- auf Dampfmaschine, Massenproduktion len verschlüsselt und nur zahlende Opfer so illustre Punkte wie voreingestellte in tausende von Straßenlaternen, die dank betriebenen DSL-Routern, die mit längst den Wartungsfenster machbar niemand (Fließbänder) sowie Elektrifizierung samt kommen wieder an ihre Daten, auf das Passwörter, die auf 1234 lauteten. Vernetzung und intelligenter Software überholten, verwundbaren Software- hält die Kfz-Produktion an, um Updates Stromnetzen folgt und mit Sicherheit vernetzte Zuhause, ergeben sich zahlrei- Entsprechend leicht haben es Angreifer auf freie Parkplätze hinweisen? Nicht versionen im Internet hängen. auf die Steuer-PCs der Schweißroboter noch einige Jahrzehnte lang eines der che Ansatzpunkte: Nur wer das Lösegeld im Moment noch hinsichtlich des jedes IoT-Endgerät hat einen bequemen zu installieren. beherrschenden Themen in der Welt der (Ransom) überweist, kann den von außen Internets der Dinge, weil vorhandenes Update-Mechanismus, etliche erfordern Ohne Installation des Software-Flickens Produktion sein wird. Oft ist im übernommenen Rauchmelder wieder Wissen in diesem neuen Bereich nicht das Anstöpseln von USB-Sticks mit der bleibt die Lücke aber weiter offen ganz Problematische Öffnung hin zum Netz Zusammenhang mit Industrie 4.0 zu selbst steuern und damit die mitten in konsequent genutzt wird. neuen Software. egal, wie schnell der Hersteller reagiert. Um Industrie 4.0 vollständig umzusetzen, hören und lesen, dass dieser Wandel eine der Nacht losschrillenden (Fehl)Alarme Während automatische Software-Updates muss die bisher oft gelebte Trennung von der größten Chancen für die deutsche abstellen. Unschön ist natürlich auch die Jede Menge Software jede Menge Der Idealzustand wäre ein automatischer im privaten Umfeld nach einem gangba- Office- und Fertigungs-IT fallen. Nur so Industrie sei. Experten zufolge läuft Vorstellung, dass die Erpresser beliebig Sicherheitsupdates? Software-Updater, der ohne Zutun des rem, komfortablem Weg klingen, ist ein wandern Daten über eingehende Bestel- diese Digitalisierung der Produktion in auf die vernetzte Heizungsanlage oder Üblicherweise reagieren Software- Anwenders alles Notwendige abwickelt. Automatismus in einer Produktionsum- lungen oder die im Kundenauftrag von drei Phasen: Zuerst liefern die Hersteller die Webcam zugreifen, die das Baby im hersteller mehr oder weniger schnell Das wäre schon allein deshalb nötig, weil gebung ausgeschlossen: Hier darf kein der Entwicklungsabteilung erarbeiteten von Komponenten IoT-fähige Teile, Bettchen überwacht. Ähnliche finanziell mit einem Update, wenn sie selbst kaum ein Endverbraucher sich regelmäßig Bit der Steuerungssoftware ohne ausführ- Konstruktionen in die Fertigung. Das be- die dann von den Maschinen- und motivierte Attacken sind im industriellen Schwachstellen entdecken oder ein und vor allem rechtzeitig bei sämtlichen liche vorherige Tests verändert werden. deutet aber auch, dass sich ein möglicher Anlagenbauern verwendet werden, Umfeld ebenso denkbar. Wenngleich die externer Zuarbeiter welche meldet. Doch Herstellern der von ihm verwendeten Und selbst nach erfolgreichem Test verge- Angriff erheblich vereinfacht. Denn zum damit letztendlich auch die Produktion dort drohenden Schäden erheblich größer wie finden diese Updates ihren Weg auf Komponenten über neue Updates infor- hen oft Monate bis zum Update. Denn ein einen vergrößert sich die Angriffsfläche: selbst digitalisiert werden kann. sind. Sei es durch Sabotage, die letztlich Gerätschaften, die in Haushalten unter der miert. Dass dies ein Problem ist, sieht man Neustart der beteiligten Rechner ist nur Hätten zuvor Lücken im zumeist gar nicht 1 Quelle:

15 28 29 Eintauchen Titelstory: Total vernetzt sicherlich unsicher? was dann zwangsläufig zu mangelhafter Kommunikation und daraus folgenden Sicherheitsproblemen führt. Nur sie finden in endlosen, langweiligen Log-Dateien und unübersichtlichen Dashboards die berühmte Angriffs-Nadel im Daten-Heuhaufen. Fehlt dieses Wissen im Unternehmen, stehen Außerdem gebe es einen großen Unterschied beim Einschätzen externe Dienstleister bereit. Einen gefährlichen Irrtum begeht, von möglichen Risiken: Die Entwickler in der Industrie verfeinern schon in der Entwurfsphase die Produkte in Schleifen immer weiter, so dass am Ende ein vernachlässigbares Restrisiko Damit es gar nicht erst zu einem erfolgversprechenden Einstieg in eine Industrie 4.0-Umgebung kommen kann, muss in Unternehmen auch sprachliche Klarheit herrschen. Udo Schneider beim Einsatz des Produkts bleibt. Dieses wird in der Dokumentation beschrieben, so dass jeder Anwender um mögliche Gefahren wer nur durch Kauf und Installation einer solchen Komponente, aber ohne ständige Überwachung der Log-Files, Angreifern auf die Spur kommen und sie sich vom Hals halten will. Produzenten von netzwerkfähigen Komponenten tun gut daran, sich die in der Software-Industrie gängigen Verfahren zum Schreiben von sicherem Programmcode zu Gemüte zu führen. Microsoft beispielsweise stellt seinen weltweit anerkannten Security Development Lifecycle (SDL) gratis zur Verfügung. Der SDL ist Microsofts Prozess zum Programmieren sicherer Software und umfasst neben Tools zur Fehlersuche unter anderem auch Best Practices, Vorgaben und Trainings für Entwickler sowie Maßgaben, wie im Falle eines Falles zu handeln ist. Fazit: Hektik ist ein schlechter Ratgeber Der Druck auf Entscheider in Unternehmen ist groß, sich intensiv weiß. In der IT-Welt ist ein solches Vorgehen schwer vorstellbar. mit den Möglichkeiten zur Digitalisierung und Vernetzung aller Denn hier sind Änderungen am fertigen Produkt an der Tages- Geschäftsbereiche zu befassen. Dennoch sollten sie nicht in Akti- ordnung und es würde nach der Installation jedes einzelnen onismus verfallen, sondern sich die notwendige Zeit nehmen, um Softwareupdates eine Neubewertung des ganzen Systems fällig. die Sicherheitsrisiken anstehender Veränderungen intensiv zu prüfen. Denn wenn existierendes Wissen und vorhandene Erfah- Würden die Experten aber von Anfang an akzeptieren, dass im rungen aus dem Bereich der IT-Sicherheit von Anfang an berück- Zeitalter der Vernetzung ohne das Wissen der anderen Seite kei- sichtigt werden, lassen sich folgen schwere Fehler vermeiden. ne sicheren Infrastrukturen zu bekommen sind und Zusammenarbeit unabdingbar ist, dann stünden die Chancen gut für profunde Problemlösungen. Ideal wäre es Schneider zufolge, wenn Mitarbeiter Expertise aus beiden Bereichen also Produktion/ Produktentwicklung und Netzwerksicherheit mitbrächten. mit dem Internet gekoppelten Produk- können die Kriminellen immer noch du- aneinander vorbeireden: Während die Auch in Zukunft aktuell: Firewalls und Virenscanner tionsnetz ausgemacht werden müssen, biose Fachleute anheuern, die dann den Produktionsexperten zwischen Safety Glücklicherweise müssen Unternehmen, die ihre frisch ver- genügt jetzt ein schlecht gesicherter ungleich komplizierteren Angriff auf die und Security unterscheiden, sprechen netzten Infrastrukturen schützen wollen, nicht auf die Neu- Büro-PC oder ein sorgloser Mitarbeiter, Industriegerätschaften starten. die IT-Sicherheitsexperten stets von erfindung des Rads warten. Denn der gute, alte Virenscanner der allzu unbedarft mit USB-Sticks an Security. Während die einen Schäden und die klassische Next Generation Firewall, die sich heute um privatem und beruflichem PC hantiert. Lösungsvorschlag: Setzt euch an für Mensch und Umwelt verhindern PC, Server und mobile Endgeräte kümmern, schützen auch die einen Tisch wollen (Safety) und ihre Betrachtungen Produktionsumgebung. Auch in dieser werden zur Steuerung Zum anderen sind im ersten Schritt Damit es gar nicht erst zu einem aus schon auf Ebene der Fertigungsprozesse ja Rechner mit standardisierten Betriebssystemen eingesetzt, keine auf Industriekomponenten abgestimmten Schädlinge nötig. Eine simple Windows-Malware, wie sie in Untergrund- Sicht der Kriminellen erfolgversprechenden Einstieg in eine Industrie 4.0-Umgebung kommen kann, muss in Unterneh- ansetzen, haben die anderen Systeme wie das ERP (Enterprise Resource Planning) oder die Arbeitsstationen im Blick, deren Netzwerkverkehr sich auf Anomalien untersuchen lässt. Spezielle Industriekomponenten wie programmierbare Logikcontroller (PLC) oder Sensoren lassen sich auf diesem ÜBer DeN AuTOr Uli Ries ist seit 1998 als Journalist tätig und arbeitet für foren hundertfach zum Kauf angeboten men laut Udo Schneider, Fachmann für die möglichst gegen Angriffe von außen Weg jedoch nicht schützen. Publikationen wie c t/heise online, CHIP, Computerwoche, wird, genügt, um mittels des infizierten IT-Sicherheit in Diensten des Sicherheits- (Security) gesichert werden sollen. Beide Spiegel Online, Süddeutsche Zeitung oder Wirtschafts- Büro-PCs von außen auch Blicke ins anbieters Trend Micro, auch sprachliche Gruppen würden sich Schneider zufolge Voraussetzung für die Gefahrenabwehr auf die, meist unter woche. Er ist spezialisiert auf die Bereiche IT-Sicherheit, Produktions- oder Steuerungsnetz zu Klarheit herrschen. Er erlebt es immer gegenseitig attestieren, nichts von der Windows laufenden Arbeitsstationen ist, dass die Schutzkom- Mobilität und Kommunikation. werfen. Findet sich hier Lohnenswertes, wieder, dass die verschiedenen Fachleute Arbeit der jeweils anderen zu verstehen ponenten von wirklichen Spezialisten im Auge behalten werden.

16 30 31 Eintauchen Security in Zeiten des IoT INTerVIeW Balanceakt zwischen Sicherheit und Nutzen So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge Vom fernwartbaren Kraftwerk bis zum online überwachbaren Eigenheim: Das Internet der Dinge englisch: Internet of Things (IoT) bietet Wirtschaft und Gesellschaft zahlreiche Vorteile. Ganz ohne Risiken und Nebenwirkungen sind die Vorzüge der Vernetzung der physischen Welt allerdings nicht zu genießen. Prof. Dr. Michael Backes, Direktor des Centers for IT Security, Privacy and Accountability (CISPA), erklärt, welche neuen Ge-fahren entstehen und wie sich Unternehmen und Anwender schützen können. SBL: Herr Prof. Backes, welche neuen IT- Risiken entstehen durch die zunehmende Vernetzung? Backes: Das Internet der Dinge, also die vollständige Vernetzung aller elektronischen Gegenstände, vom Computer über eingebettete Systeme bis hin zu Herzschrittmachern und Produktionsmaschinen, birgt eine Vielzahl neuer Herausforderungen. Eines der kritischsten Themen ist die Authentifizierung, also die Frage danach, ob ich mit der Komponente spreche, mit der ich kommunizieren will. Ein plakatives Beispiel: Wenn ich mein Auto mit einer Fernbedienung öffne, dann sollte das Auto wissen, dass es in der Tat von der richtigen Fernbedienung angesteuert wird. Die zweite große Herausforderung ist der Schutz der Kommunikation vor unbefugten Zugriffen. SBL: Diese Risiken sind aber nicht erst durch das IoT entstanden. Backes: Nein, bei den Bedrohungen des IoT handelt es sich meist nicht um neue Probleme, sondern um bekannte Phänomene, die auf neue Anwendungsfelder treffen. Bislang wusste man, wenn man mit vernetzten Geräten kommuniziert, dass es sich dabei um einen PC oder ein Mobilgerät handelt. Mittlerweile könnte Bildquellen: istockphoto / IvanWuPI, VvoeVale; thinksstock / g-stockstudio das aber auch ein Sensor in einer Kaffeemaschine sein. Dennoch bleiben die Grundprobleme ähnlich. Daher müssen meist keine komplett neuen Sicherheitslösungen entwickelt, sondern bekannte Technologien an die neue Situation angepasst werden. SBL: Das heißt, Unternehmen müssen ihre eingesetzten Sicherheitslösungen einfach nur erweitern? Backes: Wenn es um den Bereich der Office-IT geht, ja. Hier gilt es, bestehende Technologien auf neue Gerätekategorien auszuweiten. In dem Moment, in dem sicherheitskritische Geräte, zum Beispiel Sensoren, die Waldbrände erkennen oder Hochwasser messen, vernetzt werden, steigen die Anforderungen allerdings um ein Vielfaches an. SBL: Wäre es sicherer, solche hochkritischen Sensoren nicht zu vernetzen? Backes: Was nicht vernetzt ist, ist schwieriger angreifbar, bietet allerdings auch weniger Nutzen. Das ist ein Balanceakt zwischen Nutzen und Sicherheit. Zum Beispiel konnte man bislang auch Einbruchssensoren nutzen, die nicht mit dem Internet verbunden waren, sondern einfach einen Alarm ausgelöst haben. Für den Anwender bietet die Vernetzung allerdings einen erheblichen Mehrwert: Man kann sich einloggen und hat sein Haus überall im Blick. Andere können das allerdings dann eventuell auch. Insofern sind Sicherheitsrisiken Nebenwirkungen des IoT, die wir in Angriff nehmen müssen. SBL: Welche konkreten Herausforderungen gibt es für Unternehmen im Zusammenhang mit dem IoT? Backes: Eines der Hauptprobleme ist Industriespionage, also die Gewinnung von Geschäftsgeheimnissen, neuen Produktionsinhalten oder strategischen Planungen. Andere Cyberkriminelle haben es darauf abgesehen, im Auftrag von Unternehmen Konkurrenten zu schaden, indem sie kritische Systeme lahm legen. Diese Gefahren bestanden zwar schon vor dem IoT, nehmen aber durch die Vielzahl der vernetzten Elemente zu. Denn je mehr Sensoren und Geräte, die sensiblen Informationen sammeln und bearbeiten, aus denen Hacker Geschäftsgeheimnisse extrahieren können, desto höher ist das Sicherheitsrisiko. SBL: Schützen sich Unternehmen derzeit vor diesen Gefahren? Backes: Organisierte Cyberkriminelle werden immer Sicherheitslücken finden. Davor können sich auch Großkonzerne und Staaten nur bedingt absichern. Aber die meisten großen Unternehmen haben entsprechende Vorkehrungen getroffen, um sich in gewissem Maße zu schützen. Kleineren und mittelständischen Firmen fehlen hierfür allerdings meist die Ressourcen in Form von IT-Budget und entsprechend qualifiziertem Personal. Sie sollten, auch wenn sie keine dezidierten IT-Security-Spezialisten beschäftigen, dennoch für einen elementaren Grundschutz sorgen. Also aktuelle Software-Anwendungen, Firewalls und Virenscanner einsetzen, gute Passwörter vergeben, ihre Mitarbeiter sensibilisieren. SBL: Was sollten wir als Internetnutzer Ihrer Meinung nach besonders beachten? Backes: Die zuvor genannten Maßnahmen gelten auch für Privatanwender: sicherheitskritische Updates direkt installieren, gute Passwörter wählen, aktuelle Virenscanner und Firewalls nutzen. Wer diese Vorkehrungen ergreift, ist im Allgemeinen vor Angriffen geschützt. SBL: Prof. Backes, wir danken Ihnen für dieses Gespräch. PrOF. Dr. MIcHAeL BAcKeS ist Direktor des Centers for IT Security, Privacy and Accountability (CISPA) und Leiter der Arbeitsgruppen Informationssicherheit und Kryptographie. Das an der Universität des Saarlandes angesiedelte Zentrum bündelt die Kompetenzen aus dem Fachbereich Informatik, dem Max-Planck-Institut für Informatik, dem Max-Planck-Institut für Softwaresysteme, dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) und dem Exzellenzcluster Multimodal Computing and Interaction (MMCI). Ziel der Wissenschaftler ist es, ganzheitliche Sicherheitslösungen für die digitale Gesellschaft zu erforschen und zu entwickeln.

17 32 33 Eintauchen IT-Unsicherheit als Status quo? Lorem ipsum dolor IT-Unsicherheit als neuer Status quo? Die Evolution des Sicherheits- zum ganzheitlichen Risikomanagement Hacktivismus, Whistleblower, Cyberwar, Intrusion Detection eine bunte Vielzahl neuer Begriffe beschreiben aktuelle Phänomene der IT-Sicherheit. Diese Einführung zeigt: Die Lage ist nicht nur extrem komplex, sondern auch hochdynamisch. Fast täglich berichten Medien von neuen Cyberattacken und bislang unbekannten Angriffsmethoden, mit denen sich Hacker Zugang zu Unternehmensnetzen verschaffen. Genau wie die externen nehmen auch die internen Risiken im Zuge der Verbreitung neuer Technologien wie Cloud Computing und mobilen Endgeräten zu. Den Zustand der hundertprozentigen Sicherheit gibt es kaum noch. Bildquelle: istockphoto / tumpikuja Angesichts dieser dynamischen Bedrohungslage rangiert Security unter den Topthemen der CIOs und IT-Entscheider. erforderlich, die direkt in die Applikationen integriert werden. Dabei spielt die Unternehmensgröße keine Rolle. Ein Kernelement ist eine eigene Führungsrolle, die mit dem Digital Risk Officer (DRO) laut der 2014 CEO and 2015 The Global State of Information Security 5 wird IT Security Management immer mehr zum Cyber Risk Manage- IT Security Das Thema IT Security ist vielschichtig und für alle Unternehmen auf unterschiedlichen Laut der Capgemini-Studie IT-Trends Kleine und mittelständische Firmen, die Senior Executive -Studie 4 von Gartner ment, das Unternehmen am besten in Ebenen interessant. Daher setzt sich diese Samsung Business Life Ausgabe mit zählen der Schutz vor Schad- in innovativen Bereichen forschen und bis 2017 rund ein Drittel aller großen einem Security Operation Center (SOC) folgenden Schwerpunkten auseinander: software und die unter dem Namen entwickeln, stehen ebenso im Visier Unternehmen etabliert. Welche Aufgaben bündeln. Dass jedoch ein ausgelagertes Security Compliance zusammenge- von Cyberkriminellen wie internationale der DRO übernimmt, erläutert Andreas SOC vor allem für kleinere und mittlere neue Prozesse und Führungsrollen zum Management digitaler Risiken fassten Sicherheitsrichtlinien zu den fünf Großkonzerne. Könen, Vizepräsident des Bundesamts Unternehmen eine kosteneffiziente ganzheitliche Sicherheitsstrategien, die große Technologiekonzerne vor wichtigsten Handlungsfeldern in den für Sicherheit in der Informationstechnik Alternative ist, erklärt Murat Yildiz, Senior internen Risiken schützen kommenden Jahren. Restrisiko managen (BSI), im Interview. Manager Information Security Solutions Cyberabwehr für kleine und mittelständische Unternehmen Unternehmen müssen darauf mit ganz- beim IT-Beratungsunternehmen Sopra Auch das Marktforschungsunternehmen Gartner identifiziert Risiko-basierte Sicherheits- und Schutzmaßnahmen ( Risk-Based Security and Self-Protection ) als zentralen Technologietrend Jede App benötigt einen Selbstschutz 3, lautet der Rat der Analysten. Es seien neue Sicherheitslösungen heitlichen Security-Strategien reagieren, wie ein solches Sicherheitskonzept, das externen und internen Gefahren mit technischen und organisatorischen Mitteln begegnet, im Idealfall aufgebaut ist, beleuchtet der Security-Experte Dror- John Röcher im Fachbeitrag Mit Netz und doppeltem Boden (siehe Seite 38). Generell müssen Unternehmen ein Bewusstsein dafür entwickeln, dass sie sich nicht zu jeder Zeit vor allen Gefahren rundum abschotten und schützen können. Es gilt, die bestehenden Risiken zu kennen und dafür zuverlässige Frühwarnund Abwehrprozesse zu implementieren. Laut der PricewaterhouseCoopers-Studie Steria Consulting, im Interview. 1 Quelle: Quelle: Quelle: Quelle: Quelle: Bildquelle: istockphoto / GlobalStock

18 Eintauchen Security-Umfeld Interview SBL: Gartner hat kürzlich prognostiziert, grundlegend. Holen wir uns IT-Risiken Könen: Der Faktor Mensch spielt eine sehr dass 2015 mehr als die Hälfte der CEOs mit Entwicklungen wie Industrie 4.0 und große Rolle. IT-Sicherheit ist immer ein eine Führungsperson für Sicherheits fragen Smart Home ins eigene Unternehmen und Zusammenspiel aus technischen, organi- in ihrem Team haben. Wie bewerten Sie Zuhause? satorischen und personellen Maßnahmen. diese Prognose? Dass die eigenen Mitarbeiter nicht unge- INTerVIeW Wir beobachten eine digitale Sorglosigkeit Könen: IT-Sicherheit ist eine Managementaufgabe, in kleinen wie in großen Unternehmen. Insofern begrüße ich diese Entwicklung. Hinreichender Schutz ist nur möglich, wenn ein ganzheitliches Bewusst- Könen: Durch die zunehmende Mobilität und Vernetzung werden bestehende Paradigmen wie der traditionelle Perimeterschutz, also der Schutz vor externen Bedrohungen mittels Firewall beispielsweise, überholt oder unwirksam. Dennoch wollt zum Sicherheitsrisiko werden, kann man beispielsweise durch regelmäßige und anlassbezogene Sensibilisierungsund Schulungsmaßnahmen verhindern. Ein weiteres Risiko sind Innentäter, also die Mitarbeiter, die es darauf anlegen, Neue Prozesse und Führungsrollen zum digitalen Risikomanagement sein für das Bedrohungs- und Risikopotenzial durch Cyberangriffe geschaffen und geeignete Sicherheitsmaßnahmen umgesetzt werden. Hier- überwiegen die Vorteile dieser Technologien. Damit wir alle davon profitieren können, ist jedoch notwendig, dass man die IT-Sicherheit im Sinne eines Security- Informationen unbefugt abzugreifen oder Abläufe zu sabotieren. Da diese Mitarbeiter in der Regel freieren Zugriff auf Systeme und internes Know-how haben, für müssen Verantwortungsbereiche by-design -Ansatzes von vorneherein sind ihre Erfolgsaussichten hoch. eingerichtet und Verantwortliche für die mit einbezieht. In Bezug auf Industrie 4.0 Bildquelle: istockphoto / Ollyy Durch die zunehmende IT-Durchdringung und Vernetzung mit dem Internet steigt die Gefahr vor Cyberangriffen. Auch kleinere und mittelständische Unternehmen sind nicht davor gefeit, ihre Patente und Forschungsergebnisse schützen zu müssen. Andreas Könen, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigt auf, welche neuen Risiken aus Unternehmenssicht durch Technologietrends wie Mobility, Smart Home und Industrie 4.0 entstehen, und erklärt die neue Rolle des Digital Risk Officers. IT-Sicherheit benannt werden, die nahe am CEO angesiedelt sein sollten. SBL: Was muss Ihrer Meinung nach ein Digital Risk Officer leisten? Könen: Technologieinnovationen wie Cloud Computing und mobile Endgeräte bringen neue Risiken mit sich, die sich auf alle Bereiche einer Institution auswirken, die Personal- genauso wie die IT-Abteilung. Ein Digital Risk Officer muss diese unternehmensweiten Risiken bewerten. Das bedeutet, er muss sich mit Vertretern aller Geschäftsbereiche austauschen. Hierzu ist ein umfangreiches technisches Verständnis nötig. Viel wichtiger sind für einen Digital Risk Officer jedoch auch IT-ferne Kenntnisse, beispielsweise im Marketing oder im Vertrieb, sowie ein grundlegendes ist es beispielsweise wichtig, technologiespezifische Mindeststandards sowie speziell auf industrielle Produktionssysteme zugeschnittene Sicherheitsprofile zu entwickeln. Ein Digital Risk Officer muss diese unternehmensweiten Risiken bewerten. Das bedeutet, er muss sich mit Vertretern aller Geschäftsbereiche austauschen. Hierzu ist ein umfangreiches technisches Verständnis nötig. SBL: Wie werden sich die Herausforderungen im kommenden Jahr entwickeln? Könen: Der Wettlauf zwischen Angreifern und Verteidigern geht weiter. Als Verteidiger müssen wir uns auf neue Angriffsmethoden und professionellere Angreifer einstellen. Unternehmen und die Betreiber kritischer Infrastrukturen stehen im Fokus von Advanced Persistent Threats mit hohem Aufwand und großer Ressourcenausstattung durchgeführten, professionellen Angriffen. Diese abzuwehren, bleibt eine Herausforderung, die Unternehmen meistern können. SBL: Herr Könen, wir danken Ihnen für dieses Gespräch. SBL: Angesichts der zunehmenden Anzahl und Professionalität von Cyberangriffen werden die Sicherheitsanforderungen so komplex, dass viele Unternehmen mit ihren bestehenden Strukturen und Ressourcen an ihre Grenzen stoßen. Was sind aus Ihrer Sicht aktuelle Herausforderungen, denen dringung und Vernetzung mit dem Internet vergrößern sich die Angriffsfläche und die Erfolgsaussichten für Cyberangreifer. Dennoch setzen viele Unternehmen erforderliche Sicherheitsmaßnahmen nicht konsequent um. Wir beobachten eine gewisse digitale Sorglosigkeit. Es ist ein Trug- IT-Sicherheit ist immer ein Zusammenspiel aus technischen, organisatorischen und personellen Maßnahmen. Andreas Könen Verständnis der internen und externen Prozesse. Ebenso sollte er auch über juristisches Wissen verfügen und die Compliance-Anforderungen kennen. Aufgrund dieser Vielfältigkeit reicht es meist nicht aus, bereits tätige Sicherheitsbeauftragte einfach in Digital Risk Officer umzubenennen. Andreas Könen SBL: Unternehmen sehen sich nicht nur einer höheren Gefahr von außen ausgesetzt. Auch Mitarbeiter, die Compliance- Richtlinien außer Acht lassen oder Opfer von Social Engineering-Attacken Angriffen, die Mitarbeitern vertrauliche In- sich Unternehmen derzeit im Bereich IT- schluss, wenn sich kleinere Unternehmen und Forschungsergebnisse eines mittel- formationen wie Zugangsdaten entlocken Sicherheit gegenübersehen? aufgrund ihres geringen Bekanntheitsgrads ständischen Betriebs können für Angreifer SBL: Mobile Endgeräte und die zuneh- werden, gefährden die IT-Sicherheit. Könen: Durch die zunehmende IT-Durch- in Sicherheit wähnen. Gefährdung entsteht dort, wo Werte vorhanden sind. Die Patente ebenso lukrativ sein wie die Vorstandsentscheidungen eines Großkonzerns. mende Vernetzung im Internet der Dinge verändern die Arbeits- und Lebenswelt Welche Rolle spielt Ihrer Meinung nach der Faktor Mensch für die IT Security? Andreas Könen, Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI)

19 36 37 Eintauchen Security-Umfeld Interview Lorem ipsum dolor INTerVIeW Cyberkriminelle sind heute gut bezahlte Profis Wie kleine und mittelständische Unternehmen ihre Cyberabwehr aufrüsten Trojaner im Kanzleramt 1, Hackerattacken auf die Webseiten der Bundesregierung 2 und das Pentagon 3 fast wöchentlich tauchen neue Sicherheitslecks und Angriffsszenarien auf. Angesichts der hohen cyberkriminellen Professionalität wird es für Unternehmen immer schwieriger, sich vor Datenklau und Industriespionage zu schützen. Murat Yildiz, Senior Manager Information Security Solutions beim IT-Beratungsunternehmen Sopra Steria Consulting, über aktuelle Gefahren, wirksame Schutzmaßnahmen und die Frage, ob kleinere und mittelständische Unternehmen ihre Cyberabwehr auslagern sollten. SBL: Herr Yildiz, welche Anforderungen Wir haben es nicht mehr mit politisch ist, IT-Security zur Chefsache zu erklären. sind Ihrer Einschätzung nach die wichtigsten im Security-Bereich? Yildiz: Unternehmen haben es derzeit ständig mit Sicherheitsvorfällen zu tun, seien es Hackerangriffe oder Ausspähaffären. Die Bedrohung ist latent. Daher müssen Unternehmen das Thema Security aufwerten und ihre IT-Budgets entsprechend aufstocken. Laut unserer aktuellen Studie steigern die meisten Unternehmen ihre Sicherheitsausgaben nur gering 4. Die Investitionen fließen eher in Innovationsfelder wie mobile Applikationen, Cloud-Infrastrukturen, Big-Data- motivierten Attacken oder experimentierfreudigen Jugendlichen zu tun, die sich auf der Jagd nach dem schnellen Kick in Hochsicherheitsserver einhacken. Cyberkriminelle sind heute gut bezahlte Profis, die Schwachstellen identifizieren und sich Wenn Unternehmen ihre IT-Landschaften nicht absichern, gefährden sie ihre Wettbewerbs- und Geschäftsfähigkeit. Erfolgreiche Sicherheitsstrategien werden mit der Führungsebene definiert und von der ganzen Organisation umgesetzt. Denn die beste technische Lösung ist wertlos, wenn Mitarbeiter in ihren nächsten s unsichere Links anklicken und das Netzwerk mit Viren infizieren. Strategisch ist es empfehlenswert, in drei Schritten vorzugehen: Als Basis muss eine Standort-Bestimmung vorgenommen werden, die potenzielle Schwachstellen und Bedrohungen, im Idealfall mithilfe von gezielten IT Security Audits und simulierten Angriffen, erfasst. Im zweiten Schritt sollten Unternehmen ein Information Bildquelle: istockphoto / Yuri_Arcurs Lösungen und soziale Netzwerke. Dabei Murat Yildiz Security Management System (ISMS) eta- SBL: Halten Sie es für eine sinnvolle Form eines SOC die richtige ist, sollte jedes wird oft außer Acht gelassen, dass ohne blieren. Dieses ISMS legt Richtlinien und Alternative für kleine und mittelständi- Unternehmen anhand der Bedrohungsla- IT-Security im Ernstfall nichts mehr geht. langfristig in Unternehmensnetzen ein- Arbeitsanweisungen fest, definiert Rollen sche Unternehmen, ihre Cyberabwehr ge und der Verfügbarkeit von Technologi- Wenn Unternehmen ihre IT-Landschaften nisten. Diese komplexen, zielgerichteten und Prozesse und sieht kontinuierliche in ein Security Operation Center (SOC) en und Experten entscheiden. nicht absichern, gefährden sie ihre Wett- Angriffe über längere Zeiträume bezeich- Sensibilisierungsmaßnahmen für die Mit- auszulagern? bewerbs- und Geschäftsfähigkeit. nen wir als Advanced Persistent Threats. arbeiter vor. Darauf aufbauend gilt es, ein SBL: Herr Yildiz, wir danken Ihnen für Sicherheitsinformations- und Ereignis-Ma- Yildiz: Im Idealfall können sich Unterneh- dieses Gespräch. SBL: Was sind die größten Gefahren, SBL: Was können Unternehmen tun, um nagement (SIEM) und die dazugehörigen men den Aufbau und Betrieb eines SOC denen Unternehmen sich aktuell gegenübersehen? Yildiz: Die Angreifer haben sich in den vergangenen Jahren stark verändert. sich vor solchen professionellen Attacken zu schützen? Yildiz: Eine Out-of-the-Box-Lösung gibt es dafür nicht. Die wichtigste Maßnahme Betriebsprozesse einzuführen. Dadurch wird die IT-Landschaft überwacht. Um all diese Technologien und Aufgaben zu bündeln, sollten Unternehmen ein Cyber- Abwehrzentrum aufbauen. selbst leisten. Die meisten kleineren und mittelständischen Unternehmen können dies allerdings nicht stemmen. In dem Fall ist der Einsatz eines externen SOC auf jeden Fall eine sinnvolle Alternative. Welche 1 Quelle: spionage-kanzleramt-nsa, Quelle: Quelle: twitter-und-youtube-betroffen-hackerangriff-auf-das-pentagon html 4 Quelle: Murat Yildiz, Senior Manager Information Security Solutions beim IT-Beratungs unternehmen Sopra Steria Consulting

20 38 39 Eintauchen Fachbeitrag Security-Umfeld geblockt, das Unbekannte zugelassen. Das kann auf Dauer nur schiefgehen, Eine große Gefahr geht laut der Samsung Studie People-Inspired Security 1 mittlerweile von Mitarbeitern aus, die selbst bewusst oder unbewusst Daten preisgeben. meint Dror-John Röcher, Lead Consultant Secure Information bei Computacenter. Zu den gefährlichsten Bedrohungen der vergangenen Monate zählen Angriffe, die Dienste wie Bankautomaten lahmlegen (Distributed Denial of Service) oder mittels gefälschter s beziehungsweise als vermeintlicher IT-Administrator Mitarbeitern Passwörter entlocken (Phishing, Social Engineering). Hacker sind heute Mit Netz und doppeltem Boden Ganzheitliche Sicherheitsstrategien schützen vor internen Risiken Bildquelle: istockphoto / GlobalStock keine Amateure mehr. Unternehmen haben es mit professionellen Cyberkriminellen mit wirtschaftlichen Interessen zu tun: Sie lesen Daten unentdeckt aus und verkaufen sie gewinnbringend. Der finanzielle Schaden durch Umsatzeinbußen, den Ausfall der IT-Systeme und Regularstrafen ist immens und auch das Image leidet, wie die jüngste Angriffsserie auf US-amerikanische Handelsketten zeigt, bei der mehr als 50 Millionen Kunden- Kreditkarten betroffen waren 2. Mittlerweile arbeiten Cyberkriminelle zu- Nach der Vertriebspräsentation bleibt der technologien abzusichern, genügt nicht. nehmend in einer gut funktionierenden USB-Stick versehentlich beim Kunden Die Mitarbeiter selbst sind zu Gefahren- Organisation und werden sogar teilwei- liegen, auf der Heimfahrt vergisst der quellen geworden. se von organisierten Hackergruppen Mitarbeiter sein Smartphone im Zug unterstützt. Angriffe haben heutzutage In ihren Rechenzentren, auf den PCs, Tablets und Smartphones der Mitarbeiter befinden sich kostbare Datenschätze von Unternehmen, die für Cyberkriminelle von hohem Wert sind und vor inneren und äußeren Bedrohungen geschützt werden müssen. Global agierende Technologiekonzerne stehen derzeit besonders im Fadenkreuz von Industriespionen, die sich Zugang zu sensiblen Informationen verschaffen. Entwicklungsdaten und Geschäftsgeheimnisse zu schützen, ist für Unternehmen mit der zunehmenden Mobilisierung der Arbeitswelt zu einer immensen Herausforderung geworden. Data Leakage zu deutsch Datenleck heißt das Risiko, das mittelständische Technologieführer ebenso fürchten wie große Konzerne. Vor Gefahren lauern innen und außen Noch vor wenigen Jahren mussten Konzerne lediglich ihre Rechenzentren vor Hackerangriffen schützen. Hierfür wurden Firewalls und Systeme zur Angriffserkennung wie ein Schutzwall hochgezogen, der die IT-Systeme nach außen abgesichert hat. Neuartige Attacken einen Reifegrad erreicht, der seinesgleichen sucht. Die erfolgreichsten Angriffe sind in der Regel eine Kombination aus mehreren Vektoren und damit auch umso schwerer zu entdecken, erklärt Röcher. Daher sei es zunehmend wichtig, Attacken rechtzeitig zu erkennen, um sie abwehren zu können Die Prävention Doch die größere Gefahr geht laut der Samsung Studie People-Inspired Security 1 mittlerweile von Mitarbeitern aus, die selbst bewusst oder unbewusst Daten preisgeben. Erfolgreiche Sicherheitsstrategien fußen daher nicht mehr auf einer Lösung, sondern verzahnen mehrere Ansätze miteinander, erklärt der Security-Experte Dror-John Röcher. allem seitdem Mitarbeiter nicht mehr ausschließlich innerhalb des Unternehmens arbeiten, sondern unterwegs auf Firmendaten zugreifen, hat die Gefahr, dass sensible Informationen an Wettbewerber abfließen, erheblich zugenommen. Das Brisante dabei ist: Allein die Informations- umgehen diese Abwehrvorkehrungen jedoch längst. Dennoch setzen noch immer viele Unternehmen bei der IT-Sicherheit auf diese klassischen Präventivmaßnahmen. Sicherheitstechnisch ist das ein Risiko. Antivirenlösungen folgen dem falschen Gedankengang: Das Böse wird heute ist schon gut, aber in der Detektion müssen wir besser werden. 1 Quelle: Quelle:

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Revox Joy S232 App D 1.0

Revox Joy S232 App D 1.0 Inhalt Revox Joy S232 App 1 D 1.0 Revox M-Serie Android App M235 Inhalt Herzlich Willkommen... 3 Funktionsumfang... 3 Voraussetzungen... 3 Installation... 3 Versionsnummer... 4 Konfiguration... 5 Erweiterte

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr