Deutsche Botschaften im digitalen Dialog

Größe: px
Ab Seite anzeigen:

Download "Deutsche Botschaften im digitalen Dialog"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Deutsche Botschaften im digitalen Dialog Sicherheit in der Cloud mit authega authega sichert den Zugang zu Online-Portalen und zur Cloud Schöne mobile Welt MobiCore schützt sicherheitsrelevante Operationen einer App secunet Kundenzufriedenheitsbefragung Überdurchschnittlich hohe Gesamtzufriedenheit

2 Der IT-Sicherheitsreport von Inhalt National 03 What's next, EasyPASS? 04 Daten in der Cloud Kosten gesenkt, Kontrolle verloren? 05 authega sichert den Zugang zu Online-Portalen und zur Cloud 06 Ready for D ? 07 Im Wandel der Zeit 07 Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit International 08 Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation 09 Vertraulichkeit in Wort und Bild 10 Mobiler Sicherheitscheck für Heim und Hof Technologien & Lösungen 12 SHE needs IT... We build IT! 13 E-Mobility Schöne mobile Welt 15 Jeder Mensch ist einzigartig und sein Venenmuster beweist es 15 secunet gewinnt Dell als Partner für SINA 16 Sicher unterwegs Optimaler Schutz für Daten Liebe Leserinnen und Leser, einerseits nutzen wir alle das Internet als Raum der unbegrenzten Möglichkeiten, genießen Komfort und kommunizieren darin gern und ausgiebig sowohl privat als auch geschäftlich. Die Cloud verspricht uns noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität. Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei secunet nehmen diese Herausforderung an. Eine grundlegende Voraussetzung für eine sichere und verbindliche Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder bei der Grenzkontrolle die Szenarien sind vielseitig, aber nicht unlösbar. authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle bereits in Bayern zuverlässig den Internetzugang zu den Diensten des Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit mit SINA auch sicher realisierbar. Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst. Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung 2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung nutzen. Vielen Dank dafür! Viel Spaß beim Lesen wünscht Ihr Dr. Rainer Baumgart Kurz notiert 17 secunet Kundenzufriedenheitsbefragung Veranstaltungen 19 Termine PS: Die CeBIT reagiert in diesem Jahr mit dem Motto Managing Trust auf die Herausforderungen in der IT. Besuchen Sie uns doch auf unserem Stand B36 in Halle 12! 02»

3 National What s next, EasyPASS? Passagiere können zukünftig das egate-system am Frankfurter Flughafen auch mit dem neuen Personalausweis (npa) nutzen Fluggäste, die sich am Frankfurter Flughafen für die teilautomatisierte biometriegestützte Grenzkontrolle EasyPASS entscheiden, sparen eine Menge Zeit. Seit Oktober 2009 können sich Inhaber eines elektronischen Reisepasses (epass) an Deutschlands größtem Luftfahrtdrehkreuz für dieses beschleunigte Verfahren zum Grenzübertritt entscheiden. Sicherheit, Benutzerkomfort und Schnelligkeit haben überzeugt, mittlerweile ist EasyPASS fester Bestandteil der Grenzkontrollstrategie der Bundespolizei. Trotz der altbekannten Weisheit Never change a running system vor allem, wenn es so gut läuft hat secunet im Auftrag des BSI das egate-system weiterentwickelt und fit gemacht für den neuen deutschen Personalausweis (npa). Was so einfach klingt, ist in der Realität äußerst anspruchsvoll. Auf dem RFID-Chip des npa befinden sich persönliche Informationen, unter anderem biometrische Daten wie das digitale Gesichtsbild des Ausweisinhabers, die es besonders zu schützen gilt. Hierzu setzt man auf das bewährte Sicherheitsprotokoll Extended Access Control (EAC), welches in einer umfassend erweiterten Version gemäß der Technischen Richtlinie BSI TR v2.05 erstmals verwendet wird. EAC ist, einfach gesagt, ein zertifikatsbasiertes Authentisierungsverfahren. Die hierfür notwendigen kryptographischen Verfahren werden in einer zentralen Komponente, dem sogenannten Terminal Control Centre (TCC), realisiert. Für die künftige Nutzung mit dem npa werden die Grenzkontrollsysteme mit dem TCC verbunden und können so den EAC-Mechanismus nutzen. Die dezentralen Kontrollanwendungen bilden so zusammen mit dem TCC ein Inspektionssystem. Die zentrale Speicherung von Schlüsseln und Zertifikaten im TCC vereinfacht den sicheren Betrieb der Inspektionssysteme. Mit der Erweiterung von EasyPASS um den npa wird im Ergebnis nicht nur für mehr Benutzerfreundlichkeit gesorgt. Die komplexe und zugleich modulare wie standardkonforme Public Key-Infrastruktur ist vielmehr auch ein Plus an Sicherheit im gesamten Grenzkontrollprozess. Sorgt für zusätzliche Benutzerfreundlichkeit und Sicherheit der egates in Frankfurt (Bild oben): der neue Personalausweis «03

4 National Daten in der Cloud Kosten gesenkt, Kontrolle verloren? Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit und Datenschutz nutzen dank authega Cloud Computing eröffnet auch für die öffentliche Verwaltung ganz neue Möglichkeiten, IT-Infrastrukturen und Anwendungen zu betreiben: Große Pluspunkte sind die höhere Flexibilität der Dienste und die größere Skalierbarkeit dies ist von Vorteil, wenn neue Online-Dienste für Bürger angeboten werden oder deren Nutzung stärker als erwartet ansteigt. Zudem ergeben sich durch Cloud Computing große Einsparpotenziale aus dem Wegfall von Servern, geringeren Softwarelizenz-, Betriebs- und Energiekosten. Auch strategisch hat Cloud Computing entscheidende Vorteile: Angebotene Dienste sehen die Nutzung einer Infrastruktur, einer Plattform oder auch von Softwareanwendungen vor. So müssen sich Behörden nicht mehr selbst um Bereitstellung, Management und laufenden Betrieb von Anwendungen oder Datenbanken kümmern. Dadurch kann sich die öffentliche Einrichtung stärker auf ihre Kernaufgaben konzentrieren. Besondere Anforderungen in Behörden Der Cloud-Euphorie stehen gravierende Vorbehalte gegenüber so haben in den letzten Monaten diverse Ausfälle von Cloud-Diensten deren Zuverlässigkeit in Frage gestellt. Sicherheit und Datenschutz haben zudem höchste Priorität für öffentliche Verwaltungen zum Schutz der Bürgerdaten. Es muss gewährleistet sein, dass Unbefugte nicht auf persönliche oder behördliche Daten zugreifen können, die an den Cloud-Dienstleister ausgelagert wurden. Diese Anforderungen erfüllt nur eine Private Cloud, in der die Daten nicht auf Servern rund um den Globus, sondern auf gesicherten Systemen gespeichert werden, die sich direkt im Rechenzentrum des Cloud- Dienstleisters befinden. Doch auch hier müssen maßgebliche Sicherheitsrichtlinien sowie die Vorgaben zum Datenschutz berücksichtigt werden: Die zuverlässige Abwehr von Schadprogrammen oder Hackerangriffen ist Basisaufgabe des Dienstleisters auch zu seinem eigenen Schutz. Ebenso wichtig, aber weniger offensichtlich, ist die Regelung der Zugriffskontrolle bei der Verarbeitung personenbezogener Angaben. Denn aus Datenschutzgründen darf nicht jeder Behördenmitarbeiter auf sämtliche Informationen zugreifen. Eine notwendige Voraussetzung in einem sicheren Cloud-Szenario (übrigens auch in jeder anderen vertrauenswürdigen Portallösung) ist die sichere Authentifizierung: Nur durch sie können Datenschutzrichtlinien verlässlich eingehalten werden. Jeder, der auf Daten zugreifen möchte, beweist anhand solcher Authentifizierungslösungen, tatsächlich derjenige zu sein, dem die Berechtigung zugeordnet ist. Der Nachweis erfolgt zum Beispiel durch Fingerabdruck, Unterschrift, Besitz einer Smartcard oder Eingabe eines Passworts. Für sicherheitskritische oder datenschutzrelevante Anwendungsbereiche empfiehlt sich die sogenannte Zwei-Faktor-Authentifizierung, bei der zwei Nachweise miteinander kombiniert werden, wie zum Beispiel ein Passwort (Wissen) und eine Smartcard (Besitz). Ist eine sichere Lösung noch Zukunftsmusik? Für Authentifizierungsdienste, die als zentrale Services innerhalb von unsicheren Netzwerkumgebungen wie Clouds eingesetzt werden, gelten besondere Anforderungen: Sie müssen sehr flexibel sein, ohne dabei an Sicherheit einzubüßen. Damit der Zugang zu den Verfahren von beliebigen Endgeräten aus möglich ist, sollten sie als browserund betriebssystemunabhängige, barrierefreie Lösungen aufgebaut sein. Ein optimaler Authentifizierungsdienst übernimmt zudem die initiale Teilnehmerregistrierung, um die Webanwendungen selbst von dieser Aufgabe zu entlasten. Eine unerfüllbare Aufgabe? Nein! Es gibt bereits eine bewährte und einsatzbereite Lösung, die die genannten Kriterien für einen solchen Cloud-Authentifizierungsdienst erfüllt: die authega- 04»

5 National authega sichert den Zugang zu Online-Portalen und zur Cloud Technologie. Sie wird derzeit als Dienstleistung für die öffentlichen bayerischen Stellen im staatlichen Rechenzentrum in Nürnberg pilotiert (siehe rechte Spalte). Auf Anwenderseite einfach gehalten, ist die Lösung auf Anbieterseite ein umfassender und anpassungsfähiger Infrastrukturbasisdienst für eine sichere Authentifizierung in Online-Portalen. Mit Hilfe von derartigen Authentifizierungslösungen kann auch die öffentliche Verwaltung von den Vorteilen des Cloud Computing profitieren, ohne die Kontrolle über ihre Daten zu verlieren die Dienste können bereits heute sicher und vertraulich genutzt werden. Dazu stehen zuverlässige, getestete und ständig aktualisierte Lösungen von Sicherheitsexperten bereit. Seit August 2011 sichert die bewährte Authentifizierungslösung authega für die Mitarbeiter des Freistaats Bayern den Zugang über das Internet zu den Diensten des Serviceportals des Landesamtes für Finanzen ab. So können im Rahmen des derzeit noch eingeschränkten Pilotbetriebs der Mitarbeiter- Mitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen und zukünftig auch Reisekostenabrechnungen oder Beihilfeanträge sicher online übermittelt werden. Im Februar 2012 wird auch das Verfahren der Bayerischen Staatsbäder zur Erstellung von Gastkarten und Meldescheinen an authega angebunden. Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010 durch die Stabsstelle des IT-Beauftragten des Freistaats Bayern (CIO) initiiert. Der Einsatz von authega im Serviceportal des Landesamtes für Finanzen zeigt, dass die durch das ELSTER-Verfahren realisierten Sicherheitsmechanismen (Zwei-Faktor-Authentisierung mit vollautomatischer Registrierung und Zertifikatsverwaltung) nicht nur in der Steuerverwaltung verwendbar sind, sondern auch für andere Fachanwendungen verfügbar gemacht werden können. In Zukunft ist die Anbindung weiterer Benutzergruppen und Verfahren an authega vorgesehen, z. B. für den Zugang zu egovernment-portalen durch Bürger und Unternehmen sowie für die elektronische Signatur oder Ende-zu-Ende-Verschlüsselung der zwischen Benutzern und Behörden ausgetauschten Daten. Thomas Mohnhaupt und unter «05

6 National Ready for D ? Dienstleistungen für verbindliche elektronische Kommunikation sollen auf der CeBIT vorgestellt werden sich bereits jetzt auf die Einführung von D vor und passen ihre Anwendungssysteme und IT-Infrastrukturen entsprechend an. Um die öffentliche Verwaltung bei der Einführung von D zu unterstützen, hatte das Bundesministerium des Innern (BMI) das Kompetenzzentrum D begründet, das ausgewählte öffentliche Einrichtungen von Bund, Ländern und Kommunen bei der Anbindung an D beraten hat. Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten, Machbarkeits- und Wirtschaftlichkeitsanalysen sowie Fach- und Einführungskonzepte. secunet hat die beteiligten Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums in 15 Projekten auf den Einsatz vorbereitet. restreffpunkt der IT-Welt in Hannover De- Mail-Dienste anzubieten. Die einzelnen Dienstleistungen sollen der Öffentlichkeit auf der CeBIT im Detail vorgestellt werden. Mittels D kann eine verbindliche, authentische und vertrauliche elektronische Kommunikation dank der medienbruchfreien Verarbeitung in den vor- und nachgelagerten Prozessen zum eigentlichen Die technische Integration von D in die Anwendungssysteme und IT-Infrastrukturen steht im Fokus der Beratung von secunet. Die technische Integration von D in die Anwendungssysteme und IT-Infrastrukturen stand und steht auch außer- Zur CeBIT 2012 soll es so weit sein: Einige zukünftige D -Provider haben angekündigt, sich bis dahin akkreditieren zu lassen und pünktlich zum Jah- secunet. Im Wesentlichen wurden im halb des Kompetenzzentrums im Fokus der Beratung von Rahmen der einzelnen Projekte die Integration des D -Gateways als IT-Basiskomponente sowie die Integration von D in -Infrastrukturen und in verschiedene IT-Fachanwendungen, wie beispielsweise Vorgangsbearbeitungssysteme und Systeme zur Führung von elektronischen Akten, betrachtet. Auch der sicheren Integration und dem sicheren Betrieb in der Versand bzw. Empfang erstmals realisiert werden. Damit vorhandenen technischen Umgebung sowie deren Organisation galt ein Hauptaugenmerk. Somit konnte eine einfache Unternehmen und Behörden diese gleichzeitig sichere und schlanke Kommunikation mit Kunden bzw. Bürgern ab März und schrittweise Einführung von D möglich gemacht 2012 auch sofort zum Einsatz bringen können, bereiten sie werden. Steffen Heyde 06»

7 National Im Wandel der Zeit Partnerschaft von secunet und Elektrobit sorgt für sichere Fahrzeugbordnetze Die neue Partnerschaft der secunet und der Elektrobit Automotive GmbH trägt erste Früchte: In 2011 entwickelten die beiden Unternehmen gemeinsam einen Lösungsansatz, der die Kommunikation von Steuergeräten in Fahrzeugbordnetzen absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und Authentizität der ausgetauschten Daten unsicher: Die zugrunde liegenden Bussysteme* (CAN, MOST, LIN) sind Technologien, die zum Teil schon seit rund 20 Jahren im Automobilbau zum Einsatz kommen und den sicherheitstechnischen Anforderungen von aktuellen Infotainment- und Fahrerassistenzsystemen nicht angepasst wurden. Wo sich im IT- und Webumfeld Protokolle wie SSL und IPsec entwickelt haben, gibt es bei den klassischen Fahrzeugbussen keine entsprechenden Pendants: Wenn ein Angreifer heute physischen Zugriff auf das Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen, manipulieren oder eigene Daten einspielen. Die Lösung von secunet und Elektrobit schützt die Daten im Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit liefert dazu die Bordnetzkomponenten, die, unabhängig vom eingesetzten Bussystem, die sensiblen Daten absichern. secunet steuert das notwendige IT-System in Form des secunet KeyCore bei, welcher das erforderliche Schlüsselmanagement durchführt. So wurde das Best Practice - Know-how von beiden Seiten zusammengeführt und eine innovative und effektive Sicherheitslösung für heutige Bordnetze geschaffen. Harry Knechtel * System zur Datenübertragung zwischen verschiedenen Komponenten (im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten (im Automobil). Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit Positive Resonanz auf BAköV-Initiative Sicher gewinnt! Ein sicherheitsbewusstes Verhalten und der verantwortungsvolle Umgang mit der modernen Technik sind zentrale Anliegen der Bundesakademie für öffentliche Verwaltung (BAköV): Für die vom BSI unterstützte Initiative Sicher gewinnt Informationssicherheit am Arbeitsplatz stellte sie Anfang 2010 ein Gesamtbudget von etwa drei Mio. Euro bereit. Mittel, die sehr gefragt waren: Mehr als 100 Behörden riefen für über Bundesbedienstete bis Ende 2011 Leistungen zur Planung und Durchführung entsprechender Maßnahmen ab. In über 30 dieser Institutionen haben die IT-Sicherheitsexperten von secunet die Sensibilisierungsschulungen zielgruppen- und bedarfsorientiert vorgenommen. Die gesamte Sensibilisierungskampagne erzeugte in den Behörden wie unter den Schulungsteilnehmern ein ausgesprochen positives Echo. Auf der 6. Jahrestagung für IT-Sicherheitsbeauftragte in der Bundesverwaltung würdigte auch Cornelia Rogall-Grothe, Staatssekretärin im BMI, CIO des Bun- des und Vorsitzende des IT-Planungsrates, die BAköV-Leistung: Das hierbei bisher verzeichnete hohe Interesse ist ein Indiz, dass die Sensibilisierung der Mitarbeiter ein zentraler Baustein der Informationssicherheit ist. So ist es nicht überraschend, dass die BAköV ihre Initiative in 2012 fortführen wird und bei der Umsetzung weiterhin auf die bewährten Partner secunet und ML Consulting setzt. Martin Woitke «07

8 International Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation Erfolgreiche Projektpartnerschaft im Rahmen des Konjunkturpakets II Moderne Kommunikationslösungen erlauben es zunehmend, auch ortsunabhängig zu arbeiten, und eröffnen damit vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mobilität in einer globalisierten Welt ein wichtiges Thema. Viele Mitarbeiter setzen bereits mobile Lösungen ein, entweder um auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause zu arbeiten. Egal ob zu Hause oder auf Reisen, die große Herausforderung heißt in jedem Fall Informationssicherheit. Aber die sichere Kommunikation umfasst nicht nur das geschriebene, sondern auch das gesprochene Wort. Um sichere Telefonie einfach und kostengünstig umzusetzen, hat das Auswärtige Amt im Rahmen des IT-Investitionsprogramms einen neuen Lösungsansatz gewählt, der andere bereits vorhandene Ansätze ergänzt: die Integration eines Voice-over-IP (VoIP)-Clients in die SINA Virtual Workstation. Die SINA Virtual Workstation ist im Auswärtigen Amt bereits seit längerem zur Verschlüsselung der Datenkommunikation im Einsatz. Das System ist auf Notebooks installiert und erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen seine Daten stets sicher zu bearbeiten, zu übertragen und zu speichern. Mit dem neu integrierten VoIP-Client lassen sich jetzt auch sichere Telefonate über die geschützte Datenleitung führen, und das mit Netzzugang von jedem Ort der Welt und damit Die SINA Virtual Workstation ist im Auswärtigen Amt bereits seit längerem zur Verschlüsselung der Datenkommunikation im Einsatz. Das System ist auf Notebooks installiert und erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen seine Daten stets sicher zu bearbeiten, zu übertragen und zu speichern. auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulassung der SINA Virtual Workstation durch das Bundesamt für Sicherheit in der Informationstechnik können sogar VS-Nur für den Dienstgebrauch eingestufte Telefonate geführt werden. Die Benutzung des Telefons ist anwenderfreundlich gestaltet: Die sogenannte Softphone-Anwendung wird in einer Arbeitssitzung der SINA Virtual Workstation eingerichtet, und per Mausklick kann über eine einfache Benutzeroberfläche aus dem lokalen oder zentralen LDAP-Telefonbuch der Anruf gestartet werden. Alle sensiblen Telefondaten wie zum Beispiel VS-NfD- Telefonnummern, Anruflisten etc. kann der Anwender gesichert in einem Kryptocontainer speichern. Nach der erfolgreichen Umsetzung im Auswärtigen Amt enthält die SINA Virtual Workstation ab der Version die Funktion Sicherer VoIP-Client serienmäßig. Das heißt, alle Anwender können von der neuen Lösung profitieren, die Sprach- und Datenkommunikation in einem Gerät vereint. Durch dieses Projekt des Auswärtigen Amtes im Rahmen des IT-Konjunkturprogamms der Bundesregierung erhalten alle Anwender der SINA Virtual Workstation, insbesondere aber die Nutzer in der öffentlichen Verwaltung, ein höheres Maß an Informationssicherheit beim mobilen Arbeiten. Dirk Mangelmann 08»

9 International Vertraulichkeit in Wort und Bild SINA Produkte sichern Videokonferenzen Der zunehmende Gebrauch des Internets für jegliche Kommunikation und die Verwendung mobiler Endgeräte, verbunden mit dem Bedürfnis nach Umweltschutz, Reisekosten- und Zeitersparnis, machen die Nutzung von internetbasiertem Video-Chat für Unternehmen und Behörden zunehmend attraktiv. Besonders interessant sind solche Kommunikationstools auch für das Auswärtige Amt oder andere Außenministerien in Europa, deren Kommunikation miteinander oft über große Entfernungen erfolgen muss. Um sich in geschäftlichen Videokonferenzen nicht nur auf Small Talk beschränken zu müssen und auch vertrauliche Gespräche führen zu können, bedarf es aber zusätzlicher Sicherheit.! Die VoIP-Features auf einen Blick: Separater Sessiontyp, dadurch geringe Ressourcenbelegung und kurze Startzeit Bedienung per GUI oder Tastatur Soundausgabe von Gastsystemen und VoIP-Session gleichzeitig; Mikrofon exklusiv in der VoIP-Session Signalisierung eingehender Anrufe mit Name/ Rufnummer in allen Arbeitssitzungen, also auch, wenn man in Gastsystemen arbeitet Gewohnte Komfortfunktionen eines VoIP-Telefons (Anrufliste, Rückfrage, Weiterverbinden...) werden unterstützt Lokales Telefonbuch; zusätzliches Telefonbuch über LDAP möglich Dass damit nicht unbedingt die befürchteten Einschränkungen einhergehen müssen, zeigt der Einsatz von SINA Boxen zur Absicherung verschiedener kundenseitiger Videokonferenzsysteme: Die Verschlüsselung hat kaum Einfluss auf die leitungsabhängige Übertragungsgeschwindigkeit; Sprache und Bild werden blitzschnell ver- und wieder entschlüsselt und die übertragenen Datenpakete vom Netzwerk mit höchster Priorität behandelt. So kann ohne Sprachverzerrung oder Bildunterbrechungen videotelefoniert werden bis zur Einstufung GEHEIM. Für sicheres Videoconferencing von unterwegs bieten auch die SINA Workstations zusätzlich zur Voice-over-IP- eine Videoover-IP-Funktion. In der Hardware ist modellabhängig eine Kamera verbaut und mit der entsprechenden Software-Erweiterung kann zum sicheren Wort auch das sichere Bild übertragen werden, bis VS-NfD und zukünftig auch bis GEHEIM. Gerd Schneider «09

10 International Mobiler Sicherheitscheck für Heim und Hof Sicherheitsaudit für HomeMonitor der Swisscom Die Welt wird mobiler. Dank Smartphones haben wir unsere Freunde, unser Bankkonto und das Kinoprogramm ständig mit dabei. Wir können jederzeit und allerorts in Erfahrung bringen, welche Strecke zum Ziel die beste ist, wo sich der beste Kumpel gerade aufhält oder wie der Lieblingsverein gespielt hat. In Zukunft werden uns auch Fragen wie Habe ich die Kerze auf dem Esstisch gelöscht?, Wie ist das Wetter zu Hause? oder Hat die Katze wohl schon wieder die Sofagarnitur zerfetzt? kein Kopfzerbrechen mehr bereiten: Mit dem HomeMonitor können wir jederzeit auch von unterwegs checken, ob daheim alles in Ordnung ist.! Dazu werden zu Hause Videokameras installiert, die über eine Applikation auf dem iphone gesteuert werden. Die Livebilder können jederzeit auf dem iphone als Stream angeschaut werden. Das Gesamtsystem besteht aus der lokalen Infrastruktur beim Nutzer zu Hause (Videokamera, WLAN-Router, PC), der zentralen Infrastruktur bei der Swisscom (Schweiz) AG (Webserver, Datenbanken, LogServer, SMS-Server) sowie dem mobilen Endgerät mit der zugehörigen Applikation. Es gibt eine Vielzahl sensibler Daten auf den bzw. für die Systeme, auf die beim HomeMonitor ein besonderes Augenmerk gelegt werden muss: Passwörter für Kunden- und Kamerazugang sowie zu allen zentralen Systemen Schlüssel zu den Webserverzertifikaten für Authentisierung und Verschlüsselung Kundenstamm- und Transaktionsdaten, sprich Bilder und Videos Im Auftrag der Swisscom AG haben die secunet Experten geholfen, das System in allen Teilbereichen so abzusichern, dass es den hohen Ansprüchen des Providers, der Anwender und den gesetzlichen Regelungen zum Datenschutz genügt. Dabei wurde nach dem klassischen Vorgehen von Sicherheitsanalysen verfahren: Feststellung des Schutzbedarfs >> Bedrohungsanalyse >> Risikobewertung >> Konzeption der Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung der Restrisiken. Nach Durchführung der Bedrohungsanalyse und der Bewertung der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit wobei besonders Prozesse in der Anmeldung, der Infrastruktur beim Endkunden und beim Zugriff durch die mobilen Endgeräte betrachtet wurden hat secunet zusammen mit dem Hersteller das letztendliche Sicherheitskonzept geschnürt und umgesetzt. Dazu zählen die Einführung einer strikten Passwort-Policy, die Optimierung des Zugriffsschutzes für die Videokamera sowie die Verbesserung der Authentisierungs- und Verschlüsselungsalgorithmen. Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür zu schließen, ist man nun mit Hilfe des HomeMonitors los ohne sich Sorgen darüber machen zu müssen, ob die Bilder von der offen stehenden Tür auch für jeden im Internet zu sehen sein könnten. Thomas Stürznickel und unter 10»

11 International «11

12 Technologien & Lösungen SHE needs IT We build IT! Key Management für Secure Hardware Extension mit secunet KeyCore Ständig versorgt mit den neusten Informationen, unablässig vernetzt in sozialen Netzwerken, jederzeit erreichbar per und Telefon der always on -Trend macht auch vor der Automobilindustrie nicht halt und lässt die Käuferschicht, für die ein orts- und zeitunabhängiger Zugriff auf persönliche Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem Hintergrund nimmt nicht nur die Vernetzung des Fahrzeugs mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet und IP-Technologie halten Einzug ins Fahrzeug und lassen es zu einem wichtigen Bestandteil der Kundenerlebniswelt werden mehr noch: Sie bieten dem Kunden in sich schon eine ganze Erlebniswelt! Den Risiken, die der always-on -Modus zwangsläufig nach sich zieht, wird in der PC-Umgebung heute schon effektiv mit Verfahren und Produkten aus der IT-Sicherheit begegnet. Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie seit Jahren auf die Fahrzeugwelt übertragen, um in dem fortschreitenden Zusammenwachsen von Automobilindustrie und Informationstechnologie Produktqualität und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem Niveau zu halten. Mit der Secure Hardware Extension (SHE) wurde beispielsweise durch den Arbeitskreis Hersteller Initiative Software (kurz: HIS AK) ein automotivetauglicher Standard als Pendant zur Trusted Plattform Module -Technologie entwickelt. Das abgestimmte Konzept für ein Modul zur Erzeugung, Bereitstellung und sicheren Speicherung kryptographischer Schlüssel im Fahrzeug wurde mittlerweile auf mehreren Mikrocontrollern verschiedener Halbleiterhersteller umgesetzt. Innerhalb einer umfassenden Sicherheitslösung deckt SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht die Nutzung des symmetrischen Kryptoverfahrens AES (Advanced Encryption Standard) ebenso wie den Import oder die Erzeugung und Speicherung einer limitierten Anzahl kryptographischer Schlüssel. Zur Umsetzung einer umfassenden Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um geeignete kryptographische Dienste (z. B. asymmetrische Kryptographie) und notwendige Prozesse für den Umgang mit kryptographischen Schlüsseln (Keys) über deren Life- Cycle im Backend (Key Management). Der secunet KeyCore ist eine solche Ergänzung. Er kann eine auf SHE basierende Sicherheitslösung (z. B. einen Secure Bootstrap) um die erforderlichen kryptographischen Dienste und Key Management-Funktionen erweitern: Er stellt die von SHE benötigten Funktionen zum Management von Schlüsseln, Key-Templates und Berechtigungen bereit und impliziert Methoden zum sicheren Export und Import von symmetrischen Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen kryptographischen Operationen wie Encrypt, Decrypt, Sign, Verify, Hash und Random innerhalb einer serviceorientierten Architektur. Im Zusammenspiel liefern SHE und secunet KeyCore der Automobilindustrie eine modulare, skalierbare und sichere Lösung zur Aufrechterhaltung der Schutzmechanismen für Fahrer und Fahrzeug in der multimedialen Zukunft. Gunnar Hettstedt KeyCore 12»

13 Technologien & Lösungen E-Mobility 2.0 secunet KeyCore setzt Standards in der Ladekommunikation Die Ladekommunikation zwischen Elektrofahrzeugen und Ladeinfrastruktur stellt Experten vor große Herausforderungen: Effizient und flexibel soll sie sein, um den Anforderungen des Smart Grids zu genügen, dabei komfortabel, automatisiert und günstig die Abrechnungsprozesse abwickeln; und nicht zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte 2010 arbeitet secunet in der Arbeitsgruppe Sicherheit der ISO an der Standardisierung der Ladekommunikation. Ziel ist zum einen eine dynamische Steuerung des Ladevorgangs zwischen Fahrzeug und Infrastruktur je nach Verfügbarkeit des Stroms im Netz: Ist aufgrund von Überlastungen zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt oder gar beendet werden, bei ausreichend viel oder überschüssigem Strom ist das Tanken dagegen günstiger. Zum anderen soll eine flexible und kostengünstige Abrechnung des bezogenen Stroms möglich gemacht werden. Ein Bezahlmodell an der Ladeinfrastruktur, ähnlich dem Bezahlen in einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte Abrechnung auf monatlicher Basis erfolgen können analog Mobilfunktarifen, bei denen die Bezahlung komplett im Hintergrund durchgeführt wird. müssen vor Manipulation geschützt werden, die Bestätigung von meter- bzw. abrechnungsrelevanten Daten soll auf Basis digitaler Signaturen erfolgen. So wird es in der Spezifikation für das Kommunikationsprotokoll und die Sicherheitsfeatures des Standards ISO gefordert. Seit Ende 2011 liegt hierzu ein überarbeiteter Entwurf vor. KeyCore Auf Basis des eigenen Key Management-Systems secunet KeyCore hat secunet eine Lösung für die ISO in Form eines Proof of Concept angeboten, von der eine erste Version bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu einer Version 2.0 weiterentwickelt worden, in der die aktuellen Anforderungen der ISO-Norm abgebildet werden. Dazu zählen neben der Unterstützung der ISO-spezifischen Zertifikatsformate auf Basis der asymmetrischen Krypto-Algorithmen ECC (Elliptic Curve Cryptography) auch spezielle Protokolle zur Umsetzung des Key Provisioning im E-Mobility-Umfeld. Alle notwendigen Dienste können im Rahmen einer Service oriented Architecture (SOA) als Web Services angeboten werden. Auf der IAA 2011 wurde erstmals das neue generische, für den Kunden individuell anpassbare Benutzer-Frontend präsentiert, mit dem das KeyManagement in der Lösung auch manuell verwaltet, bedient und überwacht werden kann. Diese Version steht nun für den Einsatz zur Verfügung. Dies erfordert ein Mindestmaß an Sicherheit bei der Kommunikation zwischen Fahrzeug, Ladeinfrastruktur, aber auch Backendsystemen: Die ausgehandelten Ladeparameter Harry Knechtel «13

14 Technologien & Lösungen Schöne mobile Welt MobiCore schützt sicherheitsrelevante Operationen einer mobilen App Beim Gedanken an Online-Banking oder an die Nutzung des Unternehmensnetzwerks via Smartphone und Tablet-PC stellen sich sicherheitsbewussten Usern und Datenschützern die Nackenhaare auf: Die meisten Nutzer mobiler Endgeräte laden Apps im blinden Vertrauen auf die enthaltenen Sicherheitsmodule herunter, die aber in den meisten Fällen völlig unzureichend sind. Zunehmend werden mobile Applikationen Ziel von Angriffen und Schadprogrammen, da es erheblich an hardwareunterstützter Sicherheit mangelt. Eine erweiterte Sicherheitslösung wie MobiCore wird nötig. Das Produkt von Giesecke & Devrient, für das secunet integrale Komponenten zuliefert, stellt eine hochsichere Umgebung für mobile Applikationen bereit. Die überwiegende Mehrzahl von mobilen Endgeräten kann an MobiCore partizipieren, da ARM-basierte Prozessoren auf dem mobilen Markt dominant vertreten sind. Zwei Welten eines mobilen Endgeräts MobiCore trennt die Nutzerumgebung eines mobilen Endgeräts in zwei verschiedene Bereiche: in die Normale Welt (NWd) und die Sichere Welt (SWd). Beide Welten sind auf der Hardwareebene vollständig voneinander getrennt und nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd wird es rich OS genannt, wie beispielsweise Android oder Windows Mobile. In der SWd ist das OS ein Trusted Execution Environment : MobiCore. einer App Eine sichere mobile Applikation setzt sich aus zwei Teilen zusammen: Die normale App in der NWd und ihr Trustlet genanntes, kryptographisch geschütztes Gegenstück, das über MobiCore in der SWd ausgeführt wird und durch das alle sicherheitsrelevanten Operationen erfolgen. Bei Start der mobilen App wird an MobiCore die Anfrage gesendet, auch den sicheren Teil das Trustlet zu starten, woraufhin ein sicherer Kanal zwischen dem Trustlet und dem Server eingerichtet wird: Die gesamte Kommunikation ist folglich verschlüsselt und integritätsgeschützt. Beispiel: Sicheres Mobile Banking Um in einer Banking-Applikation auf sein Bankkonto zugreifen zu können, muss sich der Nutzer mit seiner PIN authentifizieren. Ohne MobiCore wird die PIN über die gängige App eingegeben ein Trojaner auf dem mobilen Endgerät kann sie problemlos abfangen ( Phishing ). Auf einem Gerät mit MobiCore wird die PIN-Eingabe in das Trustlet verlagert. Die Anbindung des Touchdisplays an die NWd wird zeitweise gelöst und stattdessen der SWd zugewiesen. So ist keine Komponente der NWd mehr in der Lage (Malware inbegriffen), die PIN abzufangen. Das Trustlet verschlüsselt dann die eingegebene PIN. Erst der Bank-Server kann sie wieder entschlüsseln und prüfen. Die Welt des Users Um bis zu 16 Trustlets gleichzeitig auf dem mobilen Endgerät laufen lassen zu können, muss der Provider einer sicheren mobilen App einen speziellen MobiCore Container, ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies erfolgt über Giesecke & Devrient oder ein Partnerunternehmen. Für den Endnutzer ändert sich nichts: Er lädt lediglich wie gewohnt die Apps von einem Market Place herunter. Diese partizipieren dann automatisch an der erweiterten Sicherheit von MobiCore. Einfach sicher. Ingo Kubbilun 14»

15 Technologien & Lösungen Jeder Mensch ist einzigartig und sein Venenmuster beweist es Bei einem erwachsenen Menschen transportieren die Venen jeden Tag etwa Liter Blut zum Herzen. Weniger bekannt ist, dass sie auch zweifelsfrei unsere Identität belegen, denn die Muster der Venen, z. B. in einem Finger oder in der Hand, sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung zwei wesentliche Vorteile: Zum einen ist es nahezu ausgeschlossen, unbemerkt an das Venenmuster einer Person zu gelangen, um mit imitierten Merkmalen ( Fakes ) technische Sicherheitshürden zu überwinden. Zum anderen arbeitet die Venenerkennung weitgehend berührungslos und kommt dem Hygieneempfinden vieler Benutzer sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber wird Venenbiometrie zur Verifikation an über Geldautomaten eingesetzt. Da diese Technologie nun auch in Deutschland Einzug hält am neuen Flughafen Berlin-Brandenburg wird die Venenerkennung zukünftig für Zutrittskontrollen eingesetzt, führte secunet eine der ersten unabhängigen Studien durch, um Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren Systeme zu evaluieren. Getestet wurden sowohl etablierte als auch neue Produkte. Dabei zeigten die überprüften Systeme secunet Experten testen Venenbiometrie für eine sichere Personenauthentifizierung überwiegend gute Erkennungsleistungen, die Benutzerfreundlichkeit war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten der secunet werden die Technologie weiter verfolgen, denn laut ihrer Einschätzung wird sie künftig die klassische Fingerabdruckerkennung in verschiedenen Bereichen ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombination von Fingerabdruck- und Venenerkennung in bereits heute am Markt erhältlichen multibiometrischen Sensoren verspricht eine enorme Steigerung der Erkennungsleistung sowie eine höhere Fake-Resistenz und damit mehr Sicherheit. secunet gewinnt Dell als Partner für SINA Für das SINA Produktumfeld ist Dell, einer der größten IT- Lösungsanbieter der Welt, neuer Partner der secunet. Mit Dell konnten wir einen äußerst etablierten und kompetenten Lösungsanbieter gewinnen, der unser SINA Workstation- Portfolio um weitere Hardwarevarianten optimal ergänzt, kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit auf weitere Komponenten ausgebaut werden. Neben den hochwertigen IT-Plattformen schätzt secunet insbesondere auch die gute logistische Zusammenarbeit mit Dell. Durch die effiziente Vertriebs- und Serviceausrichtung des Unternehmens in Deutschland können Bestellprozesse sehr einfach und zeitnah realisiert werden. Damit profitieren nicht nur secunet und der Geschäftsbereich Hochsicherheit, sondern vor allem die SINA Workstation-Kunden von dieser Partnerschaft «15

16 Technologien & Lösungen Sicher unterwegs Optimaler Schutz für Daten Umfassende Sicherheitslösung für mobile Arbeitsplätze Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden und Mitarbeiter, hohe Mobilität und immer up to date das alles macht gute Unternehmensführung und Topmanagement aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist nahezu unmöglich, bei den zahlreichen verantwortungsvollen, oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten permanent an Datensicherheit und Datenschutz zu denken. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), nach dem die Unternehmensführung für Datenverlust persönlich haftbar gemacht wird, erhöht zusätzlich den Druck. Eine Sicherheitslösung für mobile Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt es sich um ein Notebook-System, das auf der bewährten SINA Technologie* basiert. Virtualisierungstechnik macht den Betrieb mehrerer vollständig getrennter Umgebungen auf einem Gerät möglich, z. B. zur Trennung von beruflichen und privaten Aktivitäten oder um verschiedene strikt zu trennende Rollen in einem Unternehmen oder bei Kunden einnehmen zu können. Die umgesetzte Sicherheitsphilosophie basiert auf der vollständigen Kapselung sämtlicher Komponenten, die mit sensiblen Daten in Berührung kommen. Nur mit Smartcard und PIN sind die Daten zugänglich, und das gilt für alle installierten virtuellen Umgebungen, die auf dem Notebook verfügbar sind. Das SINA BusinessBook macht mobiles Arbeiten sicher. Thomas Stürznickel Auf dem SINA BusinessBook sind Ihre sensiblen Daten auch unterwegs sicher * Verschiedene Zulassungen durch das BSI belegen die bewährte Qualität unserer Lösungen Made in Germany. secuview abonnieren Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen? Wählen Sie zwischen der Print- und der -Version. Anmeldung: Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen V. i. S. d. P.: Christine Skropke, Redaktionsleitung: Claudia Roers, Leitung Konzeption & Gestaltung: Dominik Maoro, Gestaltung: Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: Alle anderen: secunet. 16»

17 Kurz notiert secunet Kunden- zufriedenheitsbefragung 2011 Wir bedanken uns für Ihr Vertrauen! Was machen wir gut? Wo drückt der Schuh? Wie werden unsere Produkte wahrgenommen und wo stehen wir im Vergleich zum Wettbewerb? Dies wollte secunet von allen Kunden im Rahmen einer Kundenzufriedenheitsbefragung im Herbst 2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches Feedback zu erhalten, das alle Stufen des Beratungs- und Betreuungszyklus berücksichtigt von der ersten Kontaktaufnahme über den Bestellprozess bis hin zur Projektabnahme und zum laufenden Support. Um die dafür erforderliche Anonymität zu gewährleisten, wurde die Befragung vom Kölner Marktforschungsinstitut SKOPOS durchgeführt. Fast 10 % der adressierten Kunden füllten den Online-Fragebogen aus. Insgesamt konnte eine überdurchschnittlich hohe Zufriedenheit festgestellt werden: 22 % der Befragten gaben uns die Note sehr gut sowie 49 % die Note gut. Die secunet Kunden stellten besonders die fachliche Kompetenz, die Professionalität, Zuverlässigkeit und Freundlichkeit im täglichen Umgang heraus. Auch wurden die sehr kundenspezifischen und praxisnahen Lösungen der secunet Experten noch einmal besonders hervorgehoben. Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen an eine intensive Prozess- und Ergebnisdokumentation. Auch die Lieferzeiten von Produktlösungen wurden in Teilen bemängelt. Diese Kritik haben wir aufgenommen und arbeiten aktiv an der Verbesserung. Die Gesamtzufriedenheit wurde bei 22 % der Kunden mit sehr gut, bei 49 % mit gut bewertet. Ausgesprochen positiv wurde die Qualität unserer Hard- und Softwarelösungen beurteilt 17 % bewerteten diese mit der Note sehr gut und 60 % mit der Note gut. Nur 9 % waren ausreichend zufrieden, kein Kunde benotete mit mangelhaft. Dieses Feedback unterstreicht, dass unsere intensiven Arbeiten zur innovativen Weiterentwicklung unserer Produkte, insbesondere aus dem SINA Portfolio, nicht nur am Markt wahrgenommen, sondern auch bei unseren Kunden wertgeschätzt werden. Unser Support wurde im Gesamtbranchenvergleich überdurchschnittlich gut bewertet. Darauf werden wir uns aber nicht ausruhen! Wir haben Anregungen aus der Befragung bereits aufgenommen, um auch zukünftig unseren Kunden bestmögliche Dienstleistungen bieten zu können. Unser hoher Anspruch an uns, unsere Produkte und Dienstleistungen spiegelt sich auch in der kritischeren Selbsteinschätzung im Vergleich zur Kundensicht wider, die sich in der Befragung der secunet Mitarbeiter abzeichnete. Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit Ihrem Feedback und Beiträgen bei der Befragung unterstützt haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein guter Berater und Partner in der IT-Sicherheit zu sein. Christine Skropke «17

18 Veranstaltungen Hoher Besuch auf der it-sa Bundesinnenminister Dr. Hans-Peter Friedrich erkundigt sich bei secunet Mitarbeitern über SINA und authega. Parlamentarischer Staatssekretär des Bundesministeriums für Wirtschaft und Technologie Hans-Joachim Otto (links) im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl (Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer Baumgart (rechts). Geballte Defensive, kontrollierte Offensive Ist Angriff in der Online-Welt die beste Verteidigung? Unter anderem dieser Frage stellten sich die Experten im September auf der Handelsblatt-Konferenz Cybersecurity in Berlin. secunet war auf der begleitenden Ausstellung mit einem Stand vertreten. Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links nach rechts) SINA schnuppert den Duft der großen, weiten Welt In Deutschland schon lange im Einsatz, schätzen auch im Ausland immer mehr Kunden die Qualitäten der SINA Produktfamilie. Im September 2011 trafen sich unsere internationalen SINA Reseller in Amsterdam zu Informations- und Erfahrungsaustausch, Vorträgen und Networking. 18»

19 Termine Riyadh Cyber Security Conference 2011 Februar bis Juni Februar bis» RSA Conference 2. März 2012 San Francisco März 2012» CeBIT; Halle 12, Stand B36 Hannover Unter der Schirmherrschaft des saudischen Ministeriums für Kommunikations- und Informationstechnologie organisierte secunet die Riyadh Cyber Security Conference Teilnehmer der saudischen Sicherheitsbehörden und Streitkräfte verfolgten gespannt die Vorträge über Biometrie, Kryptographie und Netzwerkanalyse. Vortragende waren unter anderem Abgesandte der Deutschen Botschaft in Riad sowie Referenten des BSI, von ipoque und secunet. Sichere Bordnetzkommunikation auf der IAA April 2012» Infosecurity Europe London 27. April 2012» Workshop IT Security on Board München Mai 2012» 13. Datenschutzkongress 2012 Berlin Mai 2012» AFCEA Fachausstellung Bonn - Bad Godesberg 15. Mai 2012» SINA Anwendertag Berlin Mai 2012» BITS Porto Alegre, Brasilien Mai 2012» Security Document World London 22. und» SINA Anwendertag 23. Mai 2012 Bonn Am secunet Stand auf der IAA in Frankfurt im September 2011 zeigten secunet und Elektrobit an einem Demonstrator, welche Auswirkungen eine unverschlüsselte Kommunikation zwischen Steuergeräten im Gegensatz zu einer verschlüsselten Kommunikation haben kann. (Zur Partnerschaft von Elektrobit und secunet siehe auch den Artikel auf Seite 7.) 13. Juni 2012» Hauptversammlung Essen, Schloss Borbeck Juni 2012» Bayerisches Anwenderforum egovernment München Haben Sie hierzu Fragen oder möchten Sie sich anmelden? Schicken Sie uns gern eine an «19

20 Einsturzgefahr! Passgenaue IT-Sicherheit macht Ihren Erfolg stabil. Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei der Realisierung anspruchsvoller IT-Sicherheitslösungen. Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36! IT-Sicherheitspartner der Bundesrepublik Deutschland

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Zentrales Nervensystem für hochsichere Grenzkontrollen

Zentrales Nervensystem für hochsichere Grenzkontrollen successstory Zentrales Nervensystem für hochsichere Grenzkontrollen Bundespolizei prüft elektronische Identitätsdokumente an deutschen Grenzen mit der secunet eid PKI Suite herausforderung Die zunehmende

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Krankenkassen-Kommunikations-System

Krankenkassen-Kommunikations-System We make your business move > KKS Krankenkassen-Kommunikations-System NEU! Mit SHA-256-Algorithmus! Erfüllt aktuelle Security-Richtlinien Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

schlank stark beweglich

schlank stark beweglich schlank stark beweglich mit Ant-On! für Intranet, Websites und Web-basierte Spezialanwendungen schlank Ant-On! ist handbuchfrei zu bedienen Ant-On! ist das ideale System für alle Online-Redakteure. Es

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr