Deutsche Botschaften im digitalen Dialog

Größe: px
Ab Seite anzeigen:

Download "Deutsche Botschaften im digitalen Dialog"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Deutsche Botschaften im digitalen Dialog Sicherheit in der Cloud mit authega authega sichert den Zugang zu Online-Portalen und zur Cloud Schöne mobile Welt MobiCore schützt sicherheitsrelevante Operationen einer App secunet Kundenzufriedenheitsbefragung Überdurchschnittlich hohe Gesamtzufriedenheit

2 Der IT-Sicherheitsreport von Inhalt National 03 What's next, EasyPASS? 04 Daten in der Cloud Kosten gesenkt, Kontrolle verloren? 05 authega sichert den Zugang zu Online-Portalen und zur Cloud 06 Ready for D ? 07 Im Wandel der Zeit 07 Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit International 08 Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation 09 Vertraulichkeit in Wort und Bild 10 Mobiler Sicherheitscheck für Heim und Hof Technologien & Lösungen 12 SHE needs IT... We build IT! 13 E-Mobility Schöne mobile Welt 15 Jeder Mensch ist einzigartig und sein Venenmuster beweist es 15 secunet gewinnt Dell als Partner für SINA 16 Sicher unterwegs Optimaler Schutz für Daten Liebe Leserinnen und Leser, einerseits nutzen wir alle das Internet als Raum der unbegrenzten Möglichkeiten, genießen Komfort und kommunizieren darin gern und ausgiebig sowohl privat als auch geschäftlich. Die Cloud verspricht uns noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität. Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei secunet nehmen diese Herausforderung an. Eine grundlegende Voraussetzung für eine sichere und verbindliche Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder bei der Grenzkontrolle die Szenarien sind vielseitig, aber nicht unlösbar. authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle bereits in Bayern zuverlässig den Internetzugang zu den Diensten des Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit mit SINA auch sicher realisierbar. Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst. Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung 2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung nutzen. Vielen Dank dafür! Viel Spaß beim Lesen wünscht Ihr Dr. Rainer Baumgart Kurz notiert 17 secunet Kundenzufriedenheitsbefragung Veranstaltungen 19 Termine PS: Die CeBIT reagiert in diesem Jahr mit dem Motto Managing Trust auf die Herausforderungen in der IT. Besuchen Sie uns doch auf unserem Stand B36 in Halle 12! 02»

3 National What s next, EasyPASS? Passagiere können zukünftig das egate-system am Frankfurter Flughafen auch mit dem neuen Personalausweis (npa) nutzen Fluggäste, die sich am Frankfurter Flughafen für die teilautomatisierte biometriegestützte Grenzkontrolle EasyPASS entscheiden, sparen eine Menge Zeit. Seit Oktober 2009 können sich Inhaber eines elektronischen Reisepasses (epass) an Deutschlands größtem Luftfahrtdrehkreuz für dieses beschleunigte Verfahren zum Grenzübertritt entscheiden. Sicherheit, Benutzerkomfort und Schnelligkeit haben überzeugt, mittlerweile ist EasyPASS fester Bestandteil der Grenzkontrollstrategie der Bundespolizei. Trotz der altbekannten Weisheit Never change a running system vor allem, wenn es so gut läuft hat secunet im Auftrag des BSI das egate-system weiterentwickelt und fit gemacht für den neuen deutschen Personalausweis (npa). Was so einfach klingt, ist in der Realität äußerst anspruchsvoll. Auf dem RFID-Chip des npa befinden sich persönliche Informationen, unter anderem biometrische Daten wie das digitale Gesichtsbild des Ausweisinhabers, die es besonders zu schützen gilt. Hierzu setzt man auf das bewährte Sicherheitsprotokoll Extended Access Control (EAC), welches in einer umfassend erweiterten Version gemäß der Technischen Richtlinie BSI TR v2.05 erstmals verwendet wird. EAC ist, einfach gesagt, ein zertifikatsbasiertes Authentisierungsverfahren. Die hierfür notwendigen kryptographischen Verfahren werden in einer zentralen Komponente, dem sogenannten Terminal Control Centre (TCC), realisiert. Für die künftige Nutzung mit dem npa werden die Grenzkontrollsysteme mit dem TCC verbunden und können so den EAC-Mechanismus nutzen. Die dezentralen Kontrollanwendungen bilden so zusammen mit dem TCC ein Inspektionssystem. Die zentrale Speicherung von Schlüsseln und Zertifikaten im TCC vereinfacht den sicheren Betrieb der Inspektionssysteme. Mit der Erweiterung von EasyPASS um den npa wird im Ergebnis nicht nur für mehr Benutzerfreundlichkeit gesorgt. Die komplexe und zugleich modulare wie standardkonforme Public Key-Infrastruktur ist vielmehr auch ein Plus an Sicherheit im gesamten Grenzkontrollprozess. Sorgt für zusätzliche Benutzerfreundlichkeit und Sicherheit der egates in Frankfurt (Bild oben): der neue Personalausweis «03

4 National Daten in der Cloud Kosten gesenkt, Kontrolle verloren? Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit und Datenschutz nutzen dank authega Cloud Computing eröffnet auch für die öffentliche Verwaltung ganz neue Möglichkeiten, IT-Infrastrukturen und Anwendungen zu betreiben: Große Pluspunkte sind die höhere Flexibilität der Dienste und die größere Skalierbarkeit dies ist von Vorteil, wenn neue Online-Dienste für Bürger angeboten werden oder deren Nutzung stärker als erwartet ansteigt. Zudem ergeben sich durch Cloud Computing große Einsparpotenziale aus dem Wegfall von Servern, geringeren Softwarelizenz-, Betriebs- und Energiekosten. Auch strategisch hat Cloud Computing entscheidende Vorteile: Angebotene Dienste sehen die Nutzung einer Infrastruktur, einer Plattform oder auch von Softwareanwendungen vor. So müssen sich Behörden nicht mehr selbst um Bereitstellung, Management und laufenden Betrieb von Anwendungen oder Datenbanken kümmern. Dadurch kann sich die öffentliche Einrichtung stärker auf ihre Kernaufgaben konzentrieren. Besondere Anforderungen in Behörden Der Cloud-Euphorie stehen gravierende Vorbehalte gegenüber so haben in den letzten Monaten diverse Ausfälle von Cloud-Diensten deren Zuverlässigkeit in Frage gestellt. Sicherheit und Datenschutz haben zudem höchste Priorität für öffentliche Verwaltungen zum Schutz der Bürgerdaten. Es muss gewährleistet sein, dass Unbefugte nicht auf persönliche oder behördliche Daten zugreifen können, die an den Cloud-Dienstleister ausgelagert wurden. Diese Anforderungen erfüllt nur eine Private Cloud, in der die Daten nicht auf Servern rund um den Globus, sondern auf gesicherten Systemen gespeichert werden, die sich direkt im Rechenzentrum des Cloud- Dienstleisters befinden. Doch auch hier müssen maßgebliche Sicherheitsrichtlinien sowie die Vorgaben zum Datenschutz berücksichtigt werden: Die zuverlässige Abwehr von Schadprogrammen oder Hackerangriffen ist Basisaufgabe des Dienstleisters auch zu seinem eigenen Schutz. Ebenso wichtig, aber weniger offensichtlich, ist die Regelung der Zugriffskontrolle bei der Verarbeitung personenbezogener Angaben. Denn aus Datenschutzgründen darf nicht jeder Behördenmitarbeiter auf sämtliche Informationen zugreifen. Eine notwendige Voraussetzung in einem sicheren Cloud-Szenario (übrigens auch in jeder anderen vertrauenswürdigen Portallösung) ist die sichere Authentifizierung: Nur durch sie können Datenschutzrichtlinien verlässlich eingehalten werden. Jeder, der auf Daten zugreifen möchte, beweist anhand solcher Authentifizierungslösungen, tatsächlich derjenige zu sein, dem die Berechtigung zugeordnet ist. Der Nachweis erfolgt zum Beispiel durch Fingerabdruck, Unterschrift, Besitz einer Smartcard oder Eingabe eines Passworts. Für sicherheitskritische oder datenschutzrelevante Anwendungsbereiche empfiehlt sich die sogenannte Zwei-Faktor-Authentifizierung, bei der zwei Nachweise miteinander kombiniert werden, wie zum Beispiel ein Passwort (Wissen) und eine Smartcard (Besitz). Ist eine sichere Lösung noch Zukunftsmusik? Für Authentifizierungsdienste, die als zentrale Services innerhalb von unsicheren Netzwerkumgebungen wie Clouds eingesetzt werden, gelten besondere Anforderungen: Sie müssen sehr flexibel sein, ohne dabei an Sicherheit einzubüßen. Damit der Zugang zu den Verfahren von beliebigen Endgeräten aus möglich ist, sollten sie als browserund betriebssystemunabhängige, barrierefreie Lösungen aufgebaut sein. Ein optimaler Authentifizierungsdienst übernimmt zudem die initiale Teilnehmerregistrierung, um die Webanwendungen selbst von dieser Aufgabe zu entlasten. Eine unerfüllbare Aufgabe? Nein! Es gibt bereits eine bewährte und einsatzbereite Lösung, die die genannten Kriterien für einen solchen Cloud-Authentifizierungsdienst erfüllt: die authega- 04»

5 National authega sichert den Zugang zu Online-Portalen und zur Cloud Technologie. Sie wird derzeit als Dienstleistung für die öffentlichen bayerischen Stellen im staatlichen Rechenzentrum in Nürnberg pilotiert (siehe rechte Spalte). Auf Anwenderseite einfach gehalten, ist die Lösung auf Anbieterseite ein umfassender und anpassungsfähiger Infrastrukturbasisdienst für eine sichere Authentifizierung in Online-Portalen. Mit Hilfe von derartigen Authentifizierungslösungen kann auch die öffentliche Verwaltung von den Vorteilen des Cloud Computing profitieren, ohne die Kontrolle über ihre Daten zu verlieren die Dienste können bereits heute sicher und vertraulich genutzt werden. Dazu stehen zuverlässige, getestete und ständig aktualisierte Lösungen von Sicherheitsexperten bereit. Seit August 2011 sichert die bewährte Authentifizierungslösung authega für die Mitarbeiter des Freistaats Bayern den Zugang über das Internet zu den Diensten des Serviceportals des Landesamtes für Finanzen ab. So können im Rahmen des derzeit noch eingeschränkten Pilotbetriebs der Mitarbeiter- Mitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen und zukünftig auch Reisekostenabrechnungen oder Beihilfeanträge sicher online übermittelt werden. Im Februar 2012 wird auch das Verfahren der Bayerischen Staatsbäder zur Erstellung von Gastkarten und Meldescheinen an authega angebunden. Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010 durch die Stabsstelle des IT-Beauftragten des Freistaats Bayern (CIO) initiiert. Der Einsatz von authega im Serviceportal des Landesamtes für Finanzen zeigt, dass die durch das ELSTER-Verfahren realisierten Sicherheitsmechanismen (Zwei-Faktor-Authentisierung mit vollautomatischer Registrierung und Zertifikatsverwaltung) nicht nur in der Steuerverwaltung verwendbar sind, sondern auch für andere Fachanwendungen verfügbar gemacht werden können. In Zukunft ist die Anbindung weiterer Benutzergruppen und Verfahren an authega vorgesehen, z. B. für den Zugang zu egovernment-portalen durch Bürger und Unternehmen sowie für die elektronische Signatur oder Ende-zu-Ende-Verschlüsselung der zwischen Benutzern und Behörden ausgetauschten Daten. Thomas Mohnhaupt und unter «05

6 National Ready for D ? Dienstleistungen für verbindliche elektronische Kommunikation sollen auf der CeBIT vorgestellt werden sich bereits jetzt auf die Einführung von D vor und passen ihre Anwendungssysteme und IT-Infrastrukturen entsprechend an. Um die öffentliche Verwaltung bei der Einführung von D zu unterstützen, hatte das Bundesministerium des Innern (BMI) das Kompetenzzentrum D begründet, das ausgewählte öffentliche Einrichtungen von Bund, Ländern und Kommunen bei der Anbindung an D beraten hat. Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten, Machbarkeits- und Wirtschaftlichkeitsanalysen sowie Fach- und Einführungskonzepte. secunet hat die beteiligten Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums in 15 Projekten auf den Einsatz vorbereitet. restreffpunkt der IT-Welt in Hannover De- Mail-Dienste anzubieten. Die einzelnen Dienstleistungen sollen der Öffentlichkeit auf der CeBIT im Detail vorgestellt werden. Mittels D kann eine verbindliche, authentische und vertrauliche elektronische Kommunikation dank der medienbruchfreien Verarbeitung in den vor- und nachgelagerten Prozessen zum eigentlichen Die technische Integration von D in die Anwendungssysteme und IT-Infrastrukturen steht im Fokus der Beratung von secunet. Die technische Integration von D in die Anwendungssysteme und IT-Infrastrukturen stand und steht auch außer- Zur CeBIT 2012 soll es so weit sein: Einige zukünftige D -Provider haben angekündigt, sich bis dahin akkreditieren zu lassen und pünktlich zum Jah- secunet. Im Wesentlichen wurden im halb des Kompetenzzentrums im Fokus der Beratung von Rahmen der einzelnen Projekte die Integration des D -Gateways als IT-Basiskomponente sowie die Integration von D in -Infrastrukturen und in verschiedene IT-Fachanwendungen, wie beispielsweise Vorgangsbearbeitungssysteme und Systeme zur Führung von elektronischen Akten, betrachtet. Auch der sicheren Integration und dem sicheren Betrieb in der Versand bzw. Empfang erstmals realisiert werden. Damit vorhandenen technischen Umgebung sowie deren Organisation galt ein Hauptaugenmerk. Somit konnte eine einfache Unternehmen und Behörden diese gleichzeitig sichere und schlanke Kommunikation mit Kunden bzw. Bürgern ab März und schrittweise Einführung von D möglich gemacht 2012 auch sofort zum Einsatz bringen können, bereiten sie werden. Steffen Heyde 06»

7 National Im Wandel der Zeit Partnerschaft von secunet und Elektrobit sorgt für sichere Fahrzeugbordnetze Die neue Partnerschaft der secunet und der Elektrobit Automotive GmbH trägt erste Früchte: In 2011 entwickelten die beiden Unternehmen gemeinsam einen Lösungsansatz, der die Kommunikation von Steuergeräten in Fahrzeugbordnetzen absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und Authentizität der ausgetauschten Daten unsicher: Die zugrunde liegenden Bussysteme* (CAN, MOST, LIN) sind Technologien, die zum Teil schon seit rund 20 Jahren im Automobilbau zum Einsatz kommen und den sicherheitstechnischen Anforderungen von aktuellen Infotainment- und Fahrerassistenzsystemen nicht angepasst wurden. Wo sich im IT- und Webumfeld Protokolle wie SSL und IPsec entwickelt haben, gibt es bei den klassischen Fahrzeugbussen keine entsprechenden Pendants: Wenn ein Angreifer heute physischen Zugriff auf das Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen, manipulieren oder eigene Daten einspielen. Die Lösung von secunet und Elektrobit schützt die Daten im Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit liefert dazu die Bordnetzkomponenten, die, unabhängig vom eingesetzten Bussystem, die sensiblen Daten absichern. secunet steuert das notwendige IT-System in Form des secunet KeyCore bei, welcher das erforderliche Schlüsselmanagement durchführt. So wurde das Best Practice - Know-how von beiden Seiten zusammengeführt und eine innovative und effektive Sicherheitslösung für heutige Bordnetze geschaffen. Harry Knechtel harry.knechtel@secunet.com * System zur Datenübertragung zwischen verschiedenen Komponenten (im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten (im Automobil). Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit Positive Resonanz auf BAköV-Initiative Sicher gewinnt! Ein sicherheitsbewusstes Verhalten und der verantwortungsvolle Umgang mit der modernen Technik sind zentrale Anliegen der Bundesakademie für öffentliche Verwaltung (BAköV): Für die vom BSI unterstützte Initiative Sicher gewinnt Informationssicherheit am Arbeitsplatz stellte sie Anfang 2010 ein Gesamtbudget von etwa drei Mio. Euro bereit. Mittel, die sehr gefragt waren: Mehr als 100 Behörden riefen für über Bundesbedienstete bis Ende 2011 Leistungen zur Planung und Durchführung entsprechender Maßnahmen ab. In über 30 dieser Institutionen haben die IT-Sicherheitsexperten von secunet die Sensibilisierungsschulungen zielgruppen- und bedarfsorientiert vorgenommen. Die gesamte Sensibilisierungskampagne erzeugte in den Behörden wie unter den Schulungsteilnehmern ein ausgesprochen positives Echo. Auf der 6. Jahrestagung für IT-Sicherheitsbeauftragte in der Bundesverwaltung würdigte auch Cornelia Rogall-Grothe, Staatssekretärin im BMI, CIO des Bun- des und Vorsitzende des IT-Planungsrates, die BAköV-Leistung: Das hierbei bisher verzeichnete hohe Interesse ist ein Indiz, dass die Sensibilisierung der Mitarbeiter ein zentraler Baustein der Informationssicherheit ist. So ist es nicht überraschend, dass die BAköV ihre Initiative in 2012 fortführen wird und bei der Umsetzung weiterhin auf die bewährten Partner secunet und ML Consulting setzt. Martin Woitke martin.woitke@secunet.com «07

8 International Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation Erfolgreiche Projektpartnerschaft im Rahmen des Konjunkturpakets II Moderne Kommunikationslösungen erlauben es zunehmend, auch ortsunabhängig zu arbeiten, und eröffnen damit vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mobilität in einer globalisierten Welt ein wichtiges Thema. Viele Mitarbeiter setzen bereits mobile Lösungen ein, entweder um auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause zu arbeiten. Egal ob zu Hause oder auf Reisen, die große Herausforderung heißt in jedem Fall Informationssicherheit. Aber die sichere Kommunikation umfasst nicht nur das geschriebene, sondern auch das gesprochene Wort. Um sichere Telefonie einfach und kostengünstig umzusetzen, hat das Auswärtige Amt im Rahmen des IT-Investitionsprogramms einen neuen Lösungsansatz gewählt, der andere bereits vorhandene Ansätze ergänzt: die Integration eines Voice-over-IP (VoIP)-Clients in die SINA Virtual Workstation. Die SINA Virtual Workstation ist im Auswärtigen Amt bereits seit längerem zur Verschlüsselung der Datenkommunikation im Einsatz. Das System ist auf Notebooks installiert und erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen seine Daten stets sicher zu bearbeiten, zu übertragen und zu speichern. Mit dem neu integrierten VoIP-Client lassen sich jetzt auch sichere Telefonate über die geschützte Datenleitung führen, und das mit Netzzugang von jedem Ort der Welt und damit Die SINA Virtual Workstation ist im Auswärtigen Amt bereits seit längerem zur Verschlüsselung der Datenkommunikation im Einsatz. Das System ist auf Notebooks installiert und erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen seine Daten stets sicher zu bearbeiten, zu übertragen und zu speichern. auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulassung der SINA Virtual Workstation durch das Bundesamt für Sicherheit in der Informationstechnik können sogar VS-Nur für den Dienstgebrauch eingestufte Telefonate geführt werden. Die Benutzung des Telefons ist anwenderfreundlich gestaltet: Die sogenannte Softphone-Anwendung wird in einer Arbeitssitzung der SINA Virtual Workstation eingerichtet, und per Mausklick kann über eine einfache Benutzeroberfläche aus dem lokalen oder zentralen LDAP-Telefonbuch der Anruf gestartet werden. Alle sensiblen Telefondaten wie zum Beispiel VS-NfD- Telefonnummern, Anruflisten etc. kann der Anwender gesichert in einem Kryptocontainer speichern. Nach der erfolgreichen Umsetzung im Auswärtigen Amt enthält die SINA Virtual Workstation ab der Version die Funktion Sicherer VoIP-Client serienmäßig. Das heißt, alle Anwender können von der neuen Lösung profitieren, die Sprach- und Datenkommunikation in einem Gerät vereint. Durch dieses Projekt des Auswärtigen Amtes im Rahmen des IT-Konjunkturprogamms der Bundesregierung erhalten alle Anwender der SINA Virtual Workstation, insbesondere aber die Nutzer in der öffentlichen Verwaltung, ein höheres Maß an Informationssicherheit beim mobilen Arbeiten. Dirk Mangelmann 08»

9 International Vertraulichkeit in Wort und Bild SINA Produkte sichern Videokonferenzen Der zunehmende Gebrauch des Internets für jegliche Kommunikation und die Verwendung mobiler Endgeräte, verbunden mit dem Bedürfnis nach Umweltschutz, Reisekosten- und Zeitersparnis, machen die Nutzung von internetbasiertem Video-Chat für Unternehmen und Behörden zunehmend attraktiv. Besonders interessant sind solche Kommunikationstools auch für das Auswärtige Amt oder andere Außenministerien in Europa, deren Kommunikation miteinander oft über große Entfernungen erfolgen muss. Um sich in geschäftlichen Videokonferenzen nicht nur auf Small Talk beschränken zu müssen und auch vertrauliche Gespräche führen zu können, bedarf es aber zusätzlicher Sicherheit.! Die VoIP-Features auf einen Blick: Separater Sessiontyp, dadurch geringe Ressourcenbelegung und kurze Startzeit Bedienung per GUI oder Tastatur Soundausgabe von Gastsystemen und VoIP-Session gleichzeitig; Mikrofon exklusiv in der VoIP-Session Signalisierung eingehender Anrufe mit Name/ Rufnummer in allen Arbeitssitzungen, also auch, wenn man in Gastsystemen arbeitet Gewohnte Komfortfunktionen eines VoIP-Telefons (Anrufliste, Rückfrage, Weiterverbinden...) werden unterstützt Lokales Telefonbuch; zusätzliches Telefonbuch über LDAP möglich Dass damit nicht unbedingt die befürchteten Einschränkungen einhergehen müssen, zeigt der Einsatz von SINA Boxen zur Absicherung verschiedener kundenseitiger Videokonferenzsysteme: Die Verschlüsselung hat kaum Einfluss auf die leitungsabhängige Übertragungsgeschwindigkeit; Sprache und Bild werden blitzschnell ver- und wieder entschlüsselt und die übertragenen Datenpakete vom Netzwerk mit höchster Priorität behandelt. So kann ohne Sprachverzerrung oder Bildunterbrechungen videotelefoniert werden bis zur Einstufung GEHEIM. Für sicheres Videoconferencing von unterwegs bieten auch die SINA Workstations zusätzlich zur Voice-over-IP- eine Videoover-IP-Funktion. In der Hardware ist modellabhängig eine Kamera verbaut und mit der entsprechenden Software-Erweiterung kann zum sicheren Wort auch das sichere Bild übertragen werden, bis VS-NfD und zukünftig auch bis GEHEIM. Gerd Schneider «09

10 International Mobiler Sicherheitscheck für Heim und Hof Sicherheitsaudit für HomeMonitor der Swisscom Die Welt wird mobiler. Dank Smartphones haben wir unsere Freunde, unser Bankkonto und das Kinoprogramm ständig mit dabei. Wir können jederzeit und allerorts in Erfahrung bringen, welche Strecke zum Ziel die beste ist, wo sich der beste Kumpel gerade aufhält oder wie der Lieblingsverein gespielt hat. In Zukunft werden uns auch Fragen wie Habe ich die Kerze auf dem Esstisch gelöscht?, Wie ist das Wetter zu Hause? oder Hat die Katze wohl schon wieder die Sofagarnitur zerfetzt? kein Kopfzerbrechen mehr bereiten: Mit dem HomeMonitor können wir jederzeit auch von unterwegs checken, ob daheim alles in Ordnung ist.! Dazu werden zu Hause Videokameras installiert, die über eine Applikation auf dem iphone gesteuert werden. Die Livebilder können jederzeit auf dem iphone als Stream angeschaut werden. Das Gesamtsystem besteht aus der lokalen Infrastruktur beim Nutzer zu Hause (Videokamera, WLAN-Router, PC), der zentralen Infrastruktur bei der Swisscom (Schweiz) AG (Webserver, Datenbanken, LogServer, SMS-Server) sowie dem mobilen Endgerät mit der zugehörigen Applikation. Es gibt eine Vielzahl sensibler Daten auf den bzw. für die Systeme, auf die beim HomeMonitor ein besonderes Augenmerk gelegt werden muss: Passwörter für Kunden- und Kamerazugang sowie zu allen zentralen Systemen Schlüssel zu den Webserverzertifikaten für Authentisierung und Verschlüsselung Kundenstamm- und Transaktionsdaten, sprich Bilder und Videos Im Auftrag der Swisscom AG haben die secunet Experten geholfen, das System in allen Teilbereichen so abzusichern, dass es den hohen Ansprüchen des Providers, der Anwender und den gesetzlichen Regelungen zum Datenschutz genügt. Dabei wurde nach dem klassischen Vorgehen von Sicherheitsanalysen verfahren: Feststellung des Schutzbedarfs >> Bedrohungsanalyse >> Risikobewertung >> Konzeption der Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung der Restrisiken. Nach Durchführung der Bedrohungsanalyse und der Bewertung der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit wobei besonders Prozesse in der Anmeldung, der Infrastruktur beim Endkunden und beim Zugriff durch die mobilen Endgeräte betrachtet wurden hat secunet zusammen mit dem Hersteller das letztendliche Sicherheitskonzept geschnürt und umgesetzt. Dazu zählen die Einführung einer strikten Passwort-Policy, die Optimierung des Zugriffsschutzes für die Videokamera sowie die Verbesserung der Authentisierungs- und Verschlüsselungsalgorithmen. Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür zu schließen, ist man nun mit Hilfe des HomeMonitors los ohne sich Sorgen darüber machen zu müssen, ob die Bilder von der offen stehenden Tür auch für jeden im Internet zu sehen sein könnten. Thomas Stürznickel und unter 10»

11 International «11

12 Technologien & Lösungen SHE needs IT We build IT! Key Management für Secure Hardware Extension mit secunet KeyCore Ständig versorgt mit den neusten Informationen, unablässig vernetzt in sozialen Netzwerken, jederzeit erreichbar per und Telefon der always on -Trend macht auch vor der Automobilindustrie nicht halt und lässt die Käuferschicht, für die ein orts- und zeitunabhängiger Zugriff auf persönliche Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem Hintergrund nimmt nicht nur die Vernetzung des Fahrzeugs mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet und IP-Technologie halten Einzug ins Fahrzeug und lassen es zu einem wichtigen Bestandteil der Kundenerlebniswelt werden mehr noch: Sie bieten dem Kunden in sich schon eine ganze Erlebniswelt! Den Risiken, die der always-on -Modus zwangsläufig nach sich zieht, wird in der PC-Umgebung heute schon effektiv mit Verfahren und Produkten aus der IT-Sicherheit begegnet. Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie seit Jahren auf die Fahrzeugwelt übertragen, um in dem fortschreitenden Zusammenwachsen von Automobilindustrie und Informationstechnologie Produktqualität und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem Niveau zu halten. Mit der Secure Hardware Extension (SHE) wurde beispielsweise durch den Arbeitskreis Hersteller Initiative Software (kurz: HIS AK) ein automotivetauglicher Standard als Pendant zur Trusted Plattform Module -Technologie entwickelt. Das abgestimmte Konzept für ein Modul zur Erzeugung, Bereitstellung und sicheren Speicherung kryptographischer Schlüssel im Fahrzeug wurde mittlerweile auf mehreren Mikrocontrollern verschiedener Halbleiterhersteller umgesetzt. Innerhalb einer umfassenden Sicherheitslösung deckt SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht die Nutzung des symmetrischen Kryptoverfahrens AES (Advanced Encryption Standard) ebenso wie den Import oder die Erzeugung und Speicherung einer limitierten Anzahl kryptographischer Schlüssel. Zur Umsetzung einer umfassenden Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um geeignete kryptographische Dienste (z. B. asymmetrische Kryptographie) und notwendige Prozesse für den Umgang mit kryptographischen Schlüsseln (Keys) über deren Life- Cycle im Backend (Key Management). Der secunet KeyCore ist eine solche Ergänzung. Er kann eine auf SHE basierende Sicherheitslösung (z. B. einen Secure Bootstrap) um die erforderlichen kryptographischen Dienste und Key Management-Funktionen erweitern: Er stellt die von SHE benötigten Funktionen zum Management von Schlüsseln, Key-Templates und Berechtigungen bereit und impliziert Methoden zum sicheren Export und Import von symmetrischen Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen kryptographischen Operationen wie Encrypt, Decrypt, Sign, Verify, Hash und Random innerhalb einer serviceorientierten Architektur. Im Zusammenspiel liefern SHE und secunet KeyCore der Automobilindustrie eine modulare, skalierbare und sichere Lösung zur Aufrechterhaltung der Schutzmechanismen für Fahrer und Fahrzeug in der multimedialen Zukunft. Gunnar Hettstedt KeyCore 12»

13 Technologien & Lösungen E-Mobility 2.0 secunet KeyCore setzt Standards in der Ladekommunikation Die Ladekommunikation zwischen Elektrofahrzeugen und Ladeinfrastruktur stellt Experten vor große Herausforderungen: Effizient und flexibel soll sie sein, um den Anforderungen des Smart Grids zu genügen, dabei komfortabel, automatisiert und günstig die Abrechnungsprozesse abwickeln; und nicht zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte 2010 arbeitet secunet in der Arbeitsgruppe Sicherheit der ISO an der Standardisierung der Ladekommunikation. Ziel ist zum einen eine dynamische Steuerung des Ladevorgangs zwischen Fahrzeug und Infrastruktur je nach Verfügbarkeit des Stroms im Netz: Ist aufgrund von Überlastungen zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt oder gar beendet werden, bei ausreichend viel oder überschüssigem Strom ist das Tanken dagegen günstiger. Zum anderen soll eine flexible und kostengünstige Abrechnung des bezogenen Stroms möglich gemacht werden. Ein Bezahlmodell an der Ladeinfrastruktur, ähnlich dem Bezahlen in einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte Abrechnung auf monatlicher Basis erfolgen können analog Mobilfunktarifen, bei denen die Bezahlung komplett im Hintergrund durchgeführt wird. müssen vor Manipulation geschützt werden, die Bestätigung von meter- bzw. abrechnungsrelevanten Daten soll auf Basis digitaler Signaturen erfolgen. So wird es in der Spezifikation für das Kommunikationsprotokoll und die Sicherheitsfeatures des Standards ISO gefordert. Seit Ende 2011 liegt hierzu ein überarbeiteter Entwurf vor. KeyCore Auf Basis des eigenen Key Management-Systems secunet KeyCore hat secunet eine Lösung für die ISO in Form eines Proof of Concept angeboten, von der eine erste Version bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu einer Version 2.0 weiterentwickelt worden, in der die aktuellen Anforderungen der ISO-Norm abgebildet werden. Dazu zählen neben der Unterstützung der ISO-spezifischen Zertifikatsformate auf Basis der asymmetrischen Krypto-Algorithmen ECC (Elliptic Curve Cryptography) auch spezielle Protokolle zur Umsetzung des Key Provisioning im E-Mobility-Umfeld. Alle notwendigen Dienste können im Rahmen einer Service oriented Architecture (SOA) als Web Services angeboten werden. Auf der IAA 2011 wurde erstmals das neue generische, für den Kunden individuell anpassbare Benutzer-Frontend präsentiert, mit dem das KeyManagement in der Lösung auch manuell verwaltet, bedient und überwacht werden kann. Diese Version steht nun für den Einsatz zur Verfügung. Dies erfordert ein Mindestmaß an Sicherheit bei der Kommunikation zwischen Fahrzeug, Ladeinfrastruktur, aber auch Backendsystemen: Die ausgehandelten Ladeparameter Harry Knechtel «13

14 Technologien & Lösungen Schöne mobile Welt MobiCore schützt sicherheitsrelevante Operationen einer mobilen App Beim Gedanken an Online-Banking oder an die Nutzung des Unternehmensnetzwerks via Smartphone und Tablet-PC stellen sich sicherheitsbewussten Usern und Datenschützern die Nackenhaare auf: Die meisten Nutzer mobiler Endgeräte laden Apps im blinden Vertrauen auf die enthaltenen Sicherheitsmodule herunter, die aber in den meisten Fällen völlig unzureichend sind. Zunehmend werden mobile Applikationen Ziel von Angriffen und Schadprogrammen, da es erheblich an hardwareunterstützter Sicherheit mangelt. Eine erweiterte Sicherheitslösung wie MobiCore wird nötig. Das Produkt von Giesecke & Devrient, für das secunet integrale Komponenten zuliefert, stellt eine hochsichere Umgebung für mobile Applikationen bereit. Die überwiegende Mehrzahl von mobilen Endgeräten kann an MobiCore partizipieren, da ARM-basierte Prozessoren auf dem mobilen Markt dominant vertreten sind. Zwei Welten eines mobilen Endgeräts MobiCore trennt die Nutzerumgebung eines mobilen Endgeräts in zwei verschiedene Bereiche: in die Normale Welt (NWd) und die Sichere Welt (SWd). Beide Welten sind auf der Hardwareebene vollständig voneinander getrennt und nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd wird es rich OS genannt, wie beispielsweise Android oder Windows Mobile. In der SWd ist das OS ein Trusted Execution Environment : MobiCore. einer App Eine sichere mobile Applikation setzt sich aus zwei Teilen zusammen: Die normale App in der NWd und ihr Trustlet genanntes, kryptographisch geschütztes Gegenstück, das über MobiCore in der SWd ausgeführt wird und durch das alle sicherheitsrelevanten Operationen erfolgen. Bei Start der mobilen App wird an MobiCore die Anfrage gesendet, auch den sicheren Teil das Trustlet zu starten, woraufhin ein sicherer Kanal zwischen dem Trustlet und dem Server eingerichtet wird: Die gesamte Kommunikation ist folglich verschlüsselt und integritätsgeschützt. Beispiel: Sicheres Mobile Banking Um in einer Banking-Applikation auf sein Bankkonto zugreifen zu können, muss sich der Nutzer mit seiner PIN authentifizieren. Ohne MobiCore wird die PIN über die gängige App eingegeben ein Trojaner auf dem mobilen Endgerät kann sie problemlos abfangen ( Phishing ). Auf einem Gerät mit MobiCore wird die PIN-Eingabe in das Trustlet verlagert. Die Anbindung des Touchdisplays an die NWd wird zeitweise gelöst und stattdessen der SWd zugewiesen. So ist keine Komponente der NWd mehr in der Lage (Malware inbegriffen), die PIN abzufangen. Das Trustlet verschlüsselt dann die eingegebene PIN. Erst der Bank-Server kann sie wieder entschlüsseln und prüfen. Die Welt des Users Um bis zu 16 Trustlets gleichzeitig auf dem mobilen Endgerät laufen lassen zu können, muss der Provider einer sicheren mobilen App einen speziellen MobiCore Container, ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies erfolgt über Giesecke & Devrient oder ein Partnerunternehmen. Für den Endnutzer ändert sich nichts: Er lädt lediglich wie gewohnt die Apps von einem Market Place herunter. Diese partizipieren dann automatisch an der erweiterten Sicherheit von MobiCore. Einfach sicher. Ingo Kubbilun ingo.kubbilun@secunet.com 14»

15 Technologien & Lösungen Jeder Mensch ist einzigartig und sein Venenmuster beweist es Bei einem erwachsenen Menschen transportieren die Venen jeden Tag etwa Liter Blut zum Herzen. Weniger bekannt ist, dass sie auch zweifelsfrei unsere Identität belegen, denn die Muster der Venen, z. B. in einem Finger oder in der Hand, sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung zwei wesentliche Vorteile: Zum einen ist es nahezu ausgeschlossen, unbemerkt an das Venenmuster einer Person zu gelangen, um mit imitierten Merkmalen ( Fakes ) technische Sicherheitshürden zu überwinden. Zum anderen arbeitet die Venenerkennung weitgehend berührungslos und kommt dem Hygieneempfinden vieler Benutzer sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber wird Venenbiometrie zur Verifikation an über Geldautomaten eingesetzt. Da diese Technologie nun auch in Deutschland Einzug hält am neuen Flughafen Berlin-Brandenburg wird die Venenerkennung zukünftig für Zutrittskontrollen eingesetzt, führte secunet eine der ersten unabhängigen Studien durch, um Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren Systeme zu evaluieren. Getestet wurden sowohl etablierte als auch neue Produkte. Dabei zeigten die überprüften Systeme secunet Experten testen Venenbiometrie für eine sichere Personenauthentifizierung überwiegend gute Erkennungsleistungen, die Benutzerfreundlichkeit war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten der secunet werden die Technologie weiter verfolgen, denn laut ihrer Einschätzung wird sie künftig die klassische Fingerabdruckerkennung in verschiedenen Bereichen ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombination von Fingerabdruck- und Venenerkennung in bereits heute am Markt erhältlichen multibiometrischen Sensoren verspricht eine enorme Steigerung der Erkennungsleistung sowie eine höhere Fake-Resistenz und damit mehr Sicherheit. secunet gewinnt Dell als Partner für SINA Für das SINA Produktumfeld ist Dell, einer der größten IT- Lösungsanbieter der Welt, neuer Partner der secunet. Mit Dell konnten wir einen äußerst etablierten und kompetenten Lösungsanbieter gewinnen, der unser SINA Workstation- Portfolio um weitere Hardwarevarianten optimal ergänzt, kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit auf weitere Komponenten ausgebaut werden. Neben den hochwertigen IT-Plattformen schätzt secunet insbesondere auch die gute logistische Zusammenarbeit mit Dell. Durch die effiziente Vertriebs- und Serviceausrichtung des Unternehmens in Deutschland können Bestellprozesse sehr einfach und zeitnah realisiert werden. Damit profitieren nicht nur secunet und der Geschäftsbereich Hochsicherheit, sondern vor allem die SINA Workstation-Kunden von dieser Partnerschaft «15

16 Technologien & Lösungen Sicher unterwegs Optimaler Schutz für Daten Umfassende Sicherheitslösung für mobile Arbeitsplätze Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden und Mitarbeiter, hohe Mobilität und immer up to date das alles macht gute Unternehmensführung und Topmanagement aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist nahezu unmöglich, bei den zahlreichen verantwortungsvollen, oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten permanent an Datensicherheit und Datenschutz zu denken. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), nach dem die Unternehmensführung für Datenverlust persönlich haftbar gemacht wird, erhöht zusätzlich den Druck. Eine Sicherheitslösung für mobile Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt es sich um ein Notebook-System, das auf der bewährten SINA Technologie* basiert. Virtualisierungstechnik macht den Betrieb mehrerer vollständig getrennter Umgebungen auf einem Gerät möglich, z. B. zur Trennung von beruflichen und privaten Aktivitäten oder um verschiedene strikt zu trennende Rollen in einem Unternehmen oder bei Kunden einnehmen zu können. Die umgesetzte Sicherheitsphilosophie basiert auf der vollständigen Kapselung sämtlicher Komponenten, die mit sensiblen Daten in Berührung kommen. Nur mit Smartcard und PIN sind die Daten zugänglich, und das gilt für alle installierten virtuellen Umgebungen, die auf dem Notebook verfügbar sind. Das SINA BusinessBook macht mobiles Arbeiten sicher. Thomas Stürznickel Auf dem SINA BusinessBook sind Ihre sensiblen Daten auch unterwegs sicher * Verschiedene Zulassungen durch das BSI belegen die bewährte Qualität unserer Lösungen Made in Germany. secuview abonnieren Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen? Wählen Sie zwischen der Print- und der -Version. Anmeldung: Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen V. i. S. d. P.: Christine Skropke, christine.skropke@secunet.com Redaktionsleitung: Claudia Roers, claudia.roers@secunet.com Leitung Konzeption & Gestaltung: Dominik Maoro, dominik.maoro@secunet.com Gestaltung: Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: Alle anderen: secunet. 16»

17 Kurz notiert secunet Kunden- zufriedenheitsbefragung 2011 Wir bedanken uns für Ihr Vertrauen! Was machen wir gut? Wo drückt der Schuh? Wie werden unsere Produkte wahrgenommen und wo stehen wir im Vergleich zum Wettbewerb? Dies wollte secunet von allen Kunden im Rahmen einer Kundenzufriedenheitsbefragung im Herbst 2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches Feedback zu erhalten, das alle Stufen des Beratungs- und Betreuungszyklus berücksichtigt von der ersten Kontaktaufnahme über den Bestellprozess bis hin zur Projektabnahme und zum laufenden Support. Um die dafür erforderliche Anonymität zu gewährleisten, wurde die Befragung vom Kölner Marktforschungsinstitut SKOPOS durchgeführt. Fast 10 % der adressierten Kunden füllten den Online-Fragebogen aus. Insgesamt konnte eine überdurchschnittlich hohe Zufriedenheit festgestellt werden: 22 % der Befragten gaben uns die Note sehr gut sowie 49 % die Note gut. Die secunet Kunden stellten besonders die fachliche Kompetenz, die Professionalität, Zuverlässigkeit und Freundlichkeit im täglichen Umgang heraus. Auch wurden die sehr kundenspezifischen und praxisnahen Lösungen der secunet Experten noch einmal besonders hervorgehoben. Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen an eine intensive Prozess- und Ergebnisdokumentation. Auch die Lieferzeiten von Produktlösungen wurden in Teilen bemängelt. Diese Kritik haben wir aufgenommen und arbeiten aktiv an der Verbesserung. Die Gesamtzufriedenheit wurde bei 22 % der Kunden mit sehr gut, bei 49 % mit gut bewertet. Ausgesprochen positiv wurde die Qualität unserer Hard- und Softwarelösungen beurteilt 17 % bewerteten diese mit der Note sehr gut und 60 % mit der Note gut. Nur 9 % waren ausreichend zufrieden, kein Kunde benotete mit mangelhaft. Dieses Feedback unterstreicht, dass unsere intensiven Arbeiten zur innovativen Weiterentwicklung unserer Produkte, insbesondere aus dem SINA Portfolio, nicht nur am Markt wahrgenommen, sondern auch bei unseren Kunden wertgeschätzt werden. Unser Support wurde im Gesamtbranchenvergleich überdurchschnittlich gut bewertet. Darauf werden wir uns aber nicht ausruhen! Wir haben Anregungen aus der Befragung bereits aufgenommen, um auch zukünftig unseren Kunden bestmögliche Dienstleistungen bieten zu können. Unser hoher Anspruch an uns, unsere Produkte und Dienstleistungen spiegelt sich auch in der kritischeren Selbsteinschätzung im Vergleich zur Kundensicht wider, die sich in der Befragung der secunet Mitarbeiter abzeichnete. Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit Ihrem Feedback und Beiträgen bei der Befragung unterstützt haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein guter Berater und Partner in der IT-Sicherheit zu sein. Christine Skropke christine.skropke@secunet.com «17

18 Veranstaltungen Hoher Besuch auf der it-sa Bundesinnenminister Dr. Hans-Peter Friedrich erkundigt sich bei secunet Mitarbeitern über SINA und authega. Parlamentarischer Staatssekretär des Bundesministeriums für Wirtschaft und Technologie Hans-Joachim Otto (links) im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl (Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer Baumgart (rechts). Geballte Defensive, kontrollierte Offensive Ist Angriff in der Online-Welt die beste Verteidigung? Unter anderem dieser Frage stellten sich die Experten im September auf der Handelsblatt-Konferenz Cybersecurity in Berlin. secunet war auf der begleitenden Ausstellung mit einem Stand vertreten. Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links nach rechts) SINA schnuppert den Duft der großen, weiten Welt In Deutschland schon lange im Einsatz, schätzen auch im Ausland immer mehr Kunden die Qualitäten der SINA Produktfamilie. Im September 2011 trafen sich unsere internationalen SINA Reseller in Amsterdam zu Informations- und Erfahrungsaustausch, Vorträgen und Networking. 18»

19 Termine Riyadh Cyber Security Conference 2011 Februar bis Juni Februar bis» RSA Conference 2. März 2012 San Francisco März 2012» CeBIT; Halle 12, Stand B36 Hannover Unter der Schirmherrschaft des saudischen Ministeriums für Kommunikations- und Informationstechnologie organisierte secunet die Riyadh Cyber Security Conference Teilnehmer der saudischen Sicherheitsbehörden und Streitkräfte verfolgten gespannt die Vorträge über Biometrie, Kryptographie und Netzwerkanalyse. Vortragende waren unter anderem Abgesandte der Deutschen Botschaft in Riad sowie Referenten des BSI, von ipoque und secunet. Sichere Bordnetzkommunikation auf der IAA April 2012» Infosecurity Europe London 27. April 2012» Workshop IT Security on Board München Mai 2012» 13. Datenschutzkongress 2012 Berlin Mai 2012» AFCEA Fachausstellung Bonn - Bad Godesberg 15. Mai 2012» SINA Anwendertag Berlin Mai 2012» BITS Porto Alegre, Brasilien Mai 2012» Security Document World London 22. und» SINA Anwendertag 23. Mai 2012 Bonn Am secunet Stand auf der IAA in Frankfurt im September 2011 zeigten secunet und Elektrobit an einem Demonstrator, welche Auswirkungen eine unverschlüsselte Kommunikation zwischen Steuergeräten im Gegensatz zu einer verschlüsselten Kommunikation haben kann. (Zur Partnerschaft von Elektrobit und secunet siehe auch den Artikel auf Seite 7.) 13. Juni 2012» Hauptversammlung Essen, Schloss Borbeck Juni 2012» Bayerisches Anwenderforum egovernment München Haben Sie hierzu Fragen oder möchten Sie sich anmelden? Schicken Sie uns gern eine an events@secunet.com «19

20 Einsturzgefahr! Passgenaue IT-Sicherheit macht Ihren Erfolg stabil. Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei der Realisierung anspruchsvoller IT-Sicherheitslösungen. Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36! IT-Sicherheitspartner der Bundesrepublik Deutschland

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr