Vertrauenswürdiger Begleiter für 80 Millionen Bürger

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdiger Begleiter für 80 Millionen Bürger"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Der neue Personalausweis Vertrauenswürdiger Begleiter für 80 Millionen Bürger Das Internet auf Reisen Sicherer Webzugriff im Fahrzeug IVBV/BVN Intelligente Tools schützen die Netze der Bundesverwaltung SINA Komponenten Zehn Jahre erfolgreich im Einsatz

2 Inhalt Mio. s im Monat aber Spam darf nicht hinein Liebe Leserinnen und Leser, 04 Vertrauenswürdiger Begleiter für 80 Millionen Bürger 06 Deutlich kürzere Wartezeiten für Frankfurter Fluggäste das neue Jahrzehnt beginnt für secunet mit einer Nachricht, die sicher in Zeiten der Finanzkrise nicht oft zu hören ist: Wir verzeichnen ein erneutes Umsatzwachstum von 27 %. Für uns ist das der Beweis, dass wir unsere Märkte gut kennen und unsere Lösungen weiterhin stark gefragt sind. Dieses Rekordergebnis haben wir natürlich auch Ihnen zu verdanken, unseren Kunden und Partnern. Über Ihr Vertrauen freuen wir uns sehr. 07 Aus Gold wird Platin 08 Single Sign-On für die swb AG 09 Einfache Lösung für komplexes System 10 Das Internet geht auf Reisen Das neue Jahrzehnt wird sicherheitstechnisch viele neue Herausforderungen mit sich bringen: Informationssicherheit für intelligente Stromnetze soll zukünftig Umweltschutz und effizientere Energieverteilung gewährleisten. Die Flughafensicherheit wird durch den verstärkten Einsatz von Sicherheitstechnik erhöht. In diesem Zusammenhang gewinnt auch das Thema sichere Grenzkontrolle zunehmend an Bedeutung. Und schon Ende dieses Jahres soll der neue Personalausweis viele neue Geschäftsmodelle für Unternehmen und Behörden ermöglichen. Über einige dieser Themen können Sie bereits in dieser secuview-ausgabe lesen. 11 Was ist eigentlich... Car-to-X-Kommunikation? 12 Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand Neuigkeiten gibt es seit Jahresende auch bei der Führungsposition des BSI: Neuer Präsident des BSI ist der uns seit langem bekannte Michael Hange. Dr. Udo Helmbrecht, langjähriger Präsident des BSI, führt nun als geschäftsführender Direktor der ENISA die IT-Sicherheit auf europäischer Ebene. Als Sicherheitspartner der Bundesregierung freuen wir uns über diese Entscheidungen und gratulieren beiden Herren. 14 Klimaschutz mit Sicherheit 15 Wie viel Zeit liegt eigentlich zwischen und ? 16 Termine Zu guter Letzt möchten wir die offensichtlichste Neuerung ansprechen, die Sie sicher direkt entdeckt haben: Unsere secuview hat genau wie bereits vor einigen Monaten unser Internetauftritt ein neues Gesicht bekommen. Gefällt Ihnen unser neues Design? Teilen Sie uns Ihre Meinung mit, gern per an Und nun viel Spaß beim Lesen der ersten secuview-ausgabe im neuen Jahrzehnt 16 CeBIT 2010 im Zeichen der vernetzten Welten Ihr Rainer Baumgart 02»

3 Aus der Praxis «30 Mio. s im Monat aber Spam darf nicht hinein Intelligente Tools schützen die Netze der Bundesverwaltung Regierungsnetze sind ein beliebtes Ziel für Angreifer und daher besonders schutzbedürftig. Einfache Virenscanner reichen bei durchschnittlich 180 Millionen Webzugriffen und über 30 Millionen s im Monat nicht aus. Deshalb sichert secunet den Zugang des Bundesverwaltungsnetzes (BVN) und des Informationsverbundes der Bundesverwaltung (IVBV) zum Internet mit intelligent kombinierten Tools, Scannern und Mechanismen ab, die speziell auf die Einsatzumgebung ausgelegt sind. Insbesondere Spam-Mails sind ein großes Problem für die Bundesverwaltung. Sie verstopfen nicht nur die Postfächer der Benutzer mit Werbemüll, sondern belasten die Systeme und können im Extremfall den -Verkehr zum Erliegen bringen. Eine Antispam-Adressprüfung soll gegen die unerwünschte Post angehen. Diese Maßnahme greift bereits vor dem Greylisting. Spam wird oft an zufällig generierte und somit ungültige -Adressen gesendet. Daher erfolgt im BVN/IVBV bereits vor der Zustellung eine Prüfung der Empfängeradresse. Gibt es diese nicht, wird die noch vor der vollständigen Annahme zurückgewiesen. Hierdurch wird eine Unzustellbarkeitsbenachrichtigung (Non-Delivery-Report, NDR) unterdrückt und verhindert, dass BVN und IVBV durch das Übermitteln von NDRs selbst zu Versendern von Spam oder gar zum Ziel von Backscatter-Angriffen werden. Die einzelnen Nutzer im BVN/IVBV stellen hierzu regelmäßig in einem automatisierten Verfahren ihre gültigen Empfängeradressen bereit. Ein weiteres verbreitetes Merkmal von Spam ist die Verwendung der Empfängeradresse als Absenderadresse. Im BVN/IVBV hat auch diese Art von elektronischem Müll keine Chance: Interne s laufen zwischen den zugehörigen Behörden nicht über das Internet, sondern über das interne Netz BVN/IVBV. Bei jeder eingehenden externen wird geprüft, ob die Absenderadresse zu Gut zu wissen einer -Domain aus dem BVN/IVBV gehört. Ist dies der Fall, wird sie generell abgewiesen. Diese und weitere Maßnahmen hat secunet speziell auf die Bedürfnisse der Bundesverwaltung zugeschnitten. Pro Monat gelangen so Millionen Spam-Mails gar nicht erst ins Netzwerk. Nutzer freuen sich über höhere Downloadraten und kürzere Antwortzeiten beim Surfen. Auch der Durchlauf des -Verkehrs dauert in der Regel nur noch Sekunden. Dr. Markus Müller Telefon: Antispoofing = Spam, der die gleiche Absenderadresse wie der Empfänger hat, wird abgewiesen Autowhitelisting = Im Rahmen des Greylisting werden Absender, die einen erfolgreichen zweiten Zustellversuch unternommen haben, zukünftig direkt durchgelassen Backscattering = Der Empfänger wird durch den Versand einer Unzustellbarkeitsbenachrichtigung selbst zum Spam-Versender Blacklist = Liste von Absenderadressen, deren s direkt abgewiesen werden Botnetz = Gruppe von vernetzten Computern im Internet, die in der Regel ohne Kenntnis ihres Besitzers benutzt werden, um verteilte Angriffe (z. B. Distributed Denial of Service) gegen Opfersysteme zu fahren Exploits = Konkrete Anleitungen oder Tools zur Ausnutzung von Schwachstellen in IT-Systemen Greylisting = s von unbekannten Absendern werden zunächst abgewiesen und erst nach einem zweiten Zustellversuch angenommen Whitelist = Liste von Absenderadressen, deren s direkt durchgelassen werden «03

4 » Neues aus der Welt Vertrauenswürdiger Begleiter für 80 Millionen Bürger Der neue Personalausweis ist kleiner und handlicher als der alte und bietet deutlich mehr Funktionalitäten offline und jetzt auch online Identität im Scheckkartenformat Viele Alltagsaufgaben wickeln Bürgerinnen und Bürger heute bereits über das Internet ab. Der neue Personalausweis im Scheckkartenformat ist nicht nur handlicher geworden, sondern verfügt neben zahlreichen Sicherheitsmerkmalen auch über einen kontaktlosen Chip, auf dem die aufgedruckten Daten zusätzlich elektronisch gespeichert sind. Der Ausweis kann wahlweise auch Fingerabdrücke, eine elektronische Identitätsfunktion und eine Signaturfunktion enthalten. Diese technologische Neuausstattung ermöglicht zukünftig eine sichere Authentisierung nicht nur in der Offline-, sondern auch in der Online-Welt, und schließt hiermit eine wichtige Lücke. Der Wettbewerb hat längst begonnen weltweit reformieren Staaten ihre Abläufe in den Behörden und Verwaltungen. Mit neuen Technologien und Medien sollen Prozesse schlanker und effizienter, und gleichzeitig formale Behördengänge für die Bürgerinnen und Bürger einfacher werden. Deutschland spielt dabei neben Ländern wie Schweden, Österreich und Großbritannien in der vordersten Reihe mit. Ein wichtiges Projekt steht in diesem Jahr vor der Tür: die Einführung des neuen Personalausweises (npa) zum 1. November Mit diesem neuen Ausweisdokument wird eine sichere Kommunikation und Authentisierung zwischen Bürgern, Verwaltung und Unternehmen realisiert insbesondere für Transaktionen und Prozesse über die neuen Medien wie das Internet. Mit einem hohen Anspruch an Technologie und Datenschutz setzt Deutschland erneut wichtige Standards, an denen sich andere Staaten wie bereits beim epass orientieren werden. So wird sich Made in Germany auch beim npa als Qualitätssiegel durchsetzen. Sicherheit als Voraussetzung für den Erfolg Die Akzeptanz des neuen Personalausweises steht und fällt mit der Sicherheit. Ausweisinhaber erwarten, dass ihre persönlichen Daten zur Nutzung der Dienste sicher übertragen und verwaltet werden. Grundsätzlich entscheidet der Ausweisinhaber selbst, wem er seine Daten zugänglich macht. Nach dem Prinzip der gegenseitigen Authentisierung können nur Anbieter mit einem staatlichen Berechtigungszertifikat auf die Ausweisdaten zugreifen, nachdem der Ausweisinhaber durch Eingabe seiner sechsstelligen PIN die Freigabe explizit erteilt hat. Die Abfrage von sensiblen Daten wie Lichtbild und Fingerabdruck ist nur hoheitlichen Stellen vorbehalten. Zur Absicherung solcher sensiblen und gleichzeitig komplexen Kommunikationsinfrastrukturen kommen ausschließlich hochsichere, moderne Verschlüsselungs- und zuverlässige Authentisierungsverfahren in Frage. secunet steuert als 04»

5 Neues aus der Welt «Sicherheitspartner der Bundesrepublik Deutschland wichtige Lösungsbausteine und Software-Komponenten für hoheitliche Dokumente bei: Das secunet Golden Reader Tool dient bereits jetzt als maßgebliches Werkzeug zur Entwicklungsunterstützung und Demonstration des neuen Ausweises. Mit der eid PKI Suite setzt secunet eine für die Ausgabe und Nutzung des Dokuments erforderliche Public-Key-Infrastruktur (PKI) um, die die kryptographischen Sicherheitsmechanismen für die genannten Anwendungen erfordern. Bei der Ausweisproduktion wird mit Hilfe von kryptographischen Mechanismen sichergestellt, dass die einmal hinterlegten Daten später nicht unbemerkt verändert werden können. Mit der epassportapi hat secunet ein Standardinterface für elektronische Ausweise geschaffen. Dieses bildet die kryptographischen Sicherheitsmechanismen ab und lässt sich mühelos in die Systeme der verschiedenen Hard- und Softwarelieferanten zur Kommunikation mit dem neuen Ausweis integrieren. Das komplexe Gesamtsystem des neuen Personalausweises mit allen neuen Prozessen wird seit Beginn 2010 im Rahmen eines Anwendungstests mit ausgewählten Teilnehmern erprobt, der vom Bundesministerium des Innern zentral koordiniert wird. secunet unterstützt auf der Anwenderseite die Steuerverwaltung bei der Teilnahme an diesem Pilotprojekt und bei der Integration des neuen ELSTER-Registrierungsverfahrens mit dem npa. Ebenfalls hat secunet das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Erstellung verschiedener technischer Richtlinien unterstützt. Diese beschreiben ausführlich die Anforderungen und stellen somit sicher, dass ausschließlich leistungsfähige Hard- und Softwaresysteme im Kontext des npa zum Einsatz kommen. In unserer eigenen, vom BSI offiziell anerkannten Prüfstelle untersuchen wir technische Komponenten auf deren Konformität und Erfüllung der Leistungsanforderungen. Vorteile für E-Business und E-Government Überwog bisher die Nutzung des Personalausweises für den Identitätsnachweis im hoheitlichen Bereich, kann der npa zukünftig insbesondere für E-Business und E-Government eingesetzt werden. Wirtschaft und Verwaltung werden zunehmend ihre Dienste online anbieten, bei denen sich der Nutzer mit seinem neuen Personalausweis authentisieren kann. Der Datenaustausch bei Online-Handel, Bankgeschäften oder Verträgen wird ebenso wie in Meldewesen-, Verkehrs- oder Steuerangelegenheiten sicher, valide und vertrauenswürdig über das Internet abgewickelt werden. Online-Dienste werden damit gleichzeitig wirtschaftlicher und flexibler, weil sie einen verlässlichen Ersatz für bisherige Prozesse darstellen. Die vielen Kommunikationsteilnehmer in modernen Prozessketten erfordern hochkompatible Systeme. secunet stellt mit seinen national und international erprobten Plattformen und Produktlösungen diese Kompatibilität und Modularität sicher und kann schnell die individuellen Anforderungen der verschiedenen Prozesse mit den erforderlichen Sicherheitsmechanismen verbinden. Marco Breitenstein Telefon: «05

6 » Aus der Praxis Deutlich kürzere Wartezeiten für Frankfurter Fluggäste Pilotprojekt EasyPASS testet am Flughafen in Frankfurt am Main die Teilautomatisierung der Grenzkontrolle durch biometriegestützte Technologie Seit einigen Monaten testet die Bundespolizei im Pilotprojekt EasyPASS eine neue und zukunftsweisende Grenzkontrolltechnologie. Inhaber eines elektronischen Reisepasses (epass) können sich am Flughafen Frankfurt für ein beschleunigtes, biometriegestütztes Verfahren entscheiden: In modernen Grenzkontrollschleusen wird das Gesicht des Passagiers mit dem im Reisepass gespeicherten Lichtbild verglichen. Stimmen die Daten überein und ergeben die Prüfungen keine Beanstandungen, öffnet sich die Schleuse und dem Reisenden wird der Grenzübertritt gewährt. Auch in anderen europäischen Staaten werden aktuell ähnliche Verfahren getestet. EasyPASS unterscheidet sich jedoch grundlegend von allen anderen: Der modulare und standardorientierte Ansatz ermöglicht den flexiblen Einsatz der technischen Komponenten, die zur Durchführung der Grenzkontrolle erforderlich sind dies ist ein starkes Argument im hochdynamischen, internationalen Markt biometrischer Technologien. Und auch im Hinblick auf Prüfumfang und Benutzerkomfort hat EasyPASS weltweit die Nase vorn. secunet liefert für EasyPASS die zentralen Komponenten und ist als Generalauftragnehmer des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Projektrealisierung verantwortlich. In Zeiten ständig wachsender Passagierzahlen ist ein effizienter Abfertigungsprozess besonders wichtig. Gleichzeitig muss über die gesamte Prozesskette hinweg ein Höchstmaß an Sicherheit gewährleistet sein. Eine Aufgabe der Grenzkontrolle ist es sicherzustellen, dass die Identität der Passagiere mit den vorgelegten Reisedokumenten übereinstimmt und die Berechtigung zum Grenzübertritt gegeben ist. Damit diese zentrale Funktion auch bei tendenziell steigenden Fluggastzahlen mit unverändert hoher Sorgfalt erfüllt werden kann, wird bereits heute nach neuen und effizienten Lösungswegen gesucht. Im Pilotprojekt EasyPASS prüft die Bundespolizei, wie elektronische Reisepässe und innovative, biometriegestützte Technologien den Grenzkontrollprozess beschleunigen und das Sicherheitsniveau weiter erhöhen können. Das Ziel: Die konventionellen Grenzkontrollen sollen spürbar entlastet, für Passagiere die Wartezeiten deutlich kürzer werden. Seit Herbst 2009 testet die Bundespolizei mit Unterstützung von BSI, Fraport AG und secunet eine teilautomatisierte Grenzkontrolle am Flughafen Frankfurt das sogenannte egate. Reisende können auf freiwilliger Basis die neue Art der Grenzkontrolle nutzen. Dabei legen sie ihren elektronischen Reisepass auf einen der Ausweisleser, der die Echtheitsmerkmale des epasses überprüft. Dies umfasst sowohl die optischen Kennzeichen der Passdatenseite als auch die elektronischen Sicherheitsmerkmale des Chips. Parallel hierzu erfolgt die Abfrage in polizeilichen Fahndungssystemen. Der gesamte Vorgang dauert etwa fünf Sekunden. Wird der Pass anerkannt, öffnet sich der Zugang zur Grenzkontrollspur. Anschließend wird das Gesicht des Reisenden automatisch fotografiert und mit dem Passbild abgeglichen, das bereits vorher aus dem Dokument ausgelesen wurde. Stimmen die biometrischen Daten überein, kann die Grenzkontrolle passiert werden. Beamte der Bundespolizei begleiten diesen automatisierten Prozess an einem Monitoring-Arbeitsplatz und können im 06»

7 Technologie «Aus Gold wird Platin Bedarfsfall unterstützen. Anhand der Überprüfungsergebnisse können sie darüber hinaus entscheiden, ob weitere Kontrollen erforderlich sind. Die technologische Basis für die EasyPASS-Systeme kommt von secunet: Über die Integrationsplattform secunet biomiddle werden alle Komponenten angebunden, die zur Durchführung der Grenzkontrolle erforderlich sind. Dazu zählen beispielsweise Passlesegeräte, Prüfsoftware, biometrische Kameras, polizeiliche Fahndungssysteme und nicht zuletzt das Schleusensystem. secunet hat die Komponenten verschiedener Technologiepartner zu einem funktionierenden Gesamtsystem zusammengefügt sowie die zentrale Steuerung des Kontrollprozesses und die Implementierung der Monitoring-Anwendung für die Grenzkontrollbeamten vorgenommen. In der Funktion des Generalauftragnehmers unterstützt secunet darüber hinaus die Projektleitung von Bundespolizei und BSI dabei, die Systeme während der Projektlaufzeit zu betreuen. Hierzu zählen auch die laufende Auswertung sowie die direkte Einarbeitung der gewonnenen Ergebnisse. So können die Praktikabilität und Sicherheit der Systeme bereits im laufenden Betrieb analysiert und bei Bedarf nachjustiert werden. Die bisherigen Erfahrungen aus dem EasyPASS-Projekt sind äußerst positiv. Das System wird von den Reisenden sehr gut angenommen. Das Projekt hat zudem wertvolle Erkenntnisse in Organisationsfragen geliefert, beispielsweise im Hinblick auf eine optimale Passagierführung. Das Pilotprojekt in Frankfurt am Main wird Einfluss auf die zukünftige Ausgestaltung von Grenzkontrollsystemen an deutschen Flughäfen nehmen. Auch im internationalen Umfeld stößt EasyPASS durch seinen einzigartigen, modularen Ansatz auf reges Interesse. Matthias Niesing Telefon: Mit dem neuen Golden Reader Tool Platinum Edition bietet secunet erstmalig eine kommerzielle Weiterentwicklung der umfassend am Markt erprobten Standardsoftware dem original Golden Reader Tool (GRT) an. Die Software kann weltweit überall dort eingesetzt werden, wo es auf zuverlässiges und sicheres Auslesen hoheitlicher Dokumente sowie deren Echtheitsprüfung ankommt. In Gemeinschaftsarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik hat secunet mit dem GRT bereits in 2004 eine Software-Applikation zum Auslesen von ICAO-konformen emrtds (electronic machine-readable travel documents) wie zum Beispiel elektronische Reisepässe entwickelt. Das GRT hat weltweit neue Standards gesetzt und wichtige Voraussetzungen geschaffen für die Interoperabilität von emrtds nach ICAO- sowie EU- Vorgaben. Bisher international ausschließlich als Referenzimplementierung eingesetzt, ist das neue GRT Platinum Edition nun auch als kommerziell einsatzfähige Version mit vielen neuen Produktmerkmalen verfügbar, wie zum Beispiel der Unterstützung aller EAC Versionen, der Unterstützung von biometrischen Einsatzszenarien über BioAPI/biomiddle, einem innovativen Design mit SnapIns für individuelle Anforderungen und OEM-Versionen mit individuellen Design- und Sprachanpassungen auf Anfrage. GRT platinum edition Thomas Harenberg Telefon: «07

8 » Kundenstimmen Single Sign-On für die swb AG Michael Krempel, Teamleiter IT- und Organisationsmanagement bei der swb AG, Bremen, berichtet über das Pilot-Projekt zur Einführung einer Enterprise Single Sign-On-Lösung Wer kennt das nicht? Für jede einzelne Anwendung im Unternehmen muss man sich ein neues Passwort merken. Die Folge: Nach Möglichkeit verwenden die Nutzer immer die gleichen Passwörter oder schreiben sie auf. Tun sie das nicht, rufen sie regelmäßig beim Helpdesk an, weil sie ihre Zugangsdaten vergessen haben. Dem wollten wir ein Ende setzen, um die Belastung des Helpdesks zu verringern und gleichzeitig die Sicherheit in unserem Unternehmensnetzwerk zu erhöhen. Die Lösung: ein Single Sign-On-System, das alle Applikationen und Nutzer umfasst. Die Single Sign-On- Lösung von secunet überzeugt durch Flexibilität und eine intuitive Benutzeroberfläche. Vor der endgültigen Entscheidung für ein firmenweites Single Sign-On (SSO) haben wir uns entschlossen, ein Pilot-Projekt durchzuführen. Mit der Unterstützung von secunet haben wir die Enterprise SSO-Lösung IAM 8 E-SSO von Evidian ausgewählt. Dieses System hat uns insbesondere wegen seiner Flexibilität und der intuitiven Benutzeroberfläche überzeugt. Vier unserer Hauptapplikationen , Intranet, SAP und CRM hat secunet innerhalb weniger Tage in das SSO integriert. Selbst die Vielzahl an Zugängen und Accounts in unserem komplexen SAP-System stellte keine Herausforderung dar. Und auch die Kombination des E-SSO mit der Verschlüsselungssoftware auf unseren mobilen Arbeitsplätzen wurde durch kleinere Anpassungen ermöglicht. Ein Hauptziel bei der Auswahl des SSO-Systems war es, dass wir in Zukunft eigenständig weitere Applikationen integrieren und Änderungen vornehmen können. Nach einem halben Tag Schulung durch secunet waren unsere Administratoren soweit, diese Aufgaben selbständig zu übernehmen. Ein weiterer Vorteil der Lösung: Passwortwechsel werden bei allen integrierten Applikationen mit abgefangen. Nun können unsere Mitarbeiter jederzeit selbst ein neues Passwort wählen oder es vom E-SSO generieren lassen natürlich unter Einhaltung der jeweiligen Passwortrichtlinien. Die Entscheidung über den Roll-Out des Systems für alle IT-Arbeitsplätze der swb AG wird in den nächsten Monaten gefällt. Dann soll das System eventuell für einige Mitarbeiter um eine zertifikatsbasierte, hochsichere Zwei-Faktor-Authentisierung erweitert werden. Wir sind uns sicher, dass der Roll- Out mit secunet ebenso unkompliziert ablaufen wird wie das Pilot-Projekt. Günther Mellinger Telefon: »

9 Aus der Praxis «Einfache Lösung für komplexes System GroupM nutzt secunet multisign für die elektronische Rechnungsstellung GroupM ist der Media Investment Bereich der WPP-Gruppe. Das Unternehmen ist mit über Mitarbeitern und einem Brutto-Jahresumsatz von über 60 Milliarden US Dollar der Marktführer bei den globalen Mediaagenturen. Die Holding hat sich zum Ziel gesetzt, ihre Kunden mit innovativen Services in ihrer Markenkommunikation zu unterstützen. Innovativ möchten sie auch in ihren eigenen Geschäftsprozessen sein. Daher sind sie an ihren Outputmanagement-Dienstleister Canon mit der Bitte herangetreten, eine elektronische Rechnungsstellung für ihre Kunden zu etablieren. Canon selbst hat sich dazu die Unterstützung von secunet geholt, um eine Signaturlösung einfach und gesetzeskonform zu integrieren. Die Ausgangslage GroupM ist eine Holding mit verschiedenen Agenturen. Diese sind an den Konzern angeschlossen und nutzen auch dessen Infrastrukturen für die Rechnungsstellung an ihre Kunden. Zusätzlich werden die Dokumente als PDF archiviert, sortiert in einer ausgeklügelten Ordnerstruktur. Jede Agentur hat dabei ihr eigenes Logo und Design, das in beide Versionen der Rechnungen Druck und PDF integriert wird. Als Steuerelement für das Layout dient eine eindeutige Kennung im jeweiligen Datenstrom. In dieses bestehende komplexe Outputmanagement-System sollte nun eine Signaturlösung integriert werden möglichst ohne große Änderungen an der Infrastruktur. Wir haben uns für secunet multisign entschieden, da diese Lösung flexible Schnittstellen aufweist. So war eine einfache Implementierung ohne Anpassungsaufwand möglich, erinnert sich Stefan Halupka, Projektleiter bei Canon. Die Lösung Nun stehen bei GroupM zwei secunet multisign Boxen: eine signiert ausgehende Rechnungen, die andere überprüft elektronische Signaturen und erzeugt entsprechende Prüfprotokolle. So werden nicht nur die Rechnungen gesetzeskonform signiert, auch die PDF- Dokumente erhalten eine digitale Signatur, bevor sie archiviert werden. Dirk Strunz, IT-Leiter bei GroupM Germany, ist von der Lösung begeistert: Ich hätte nie gedacht, dass die Integration einer Druckaufträge pro Sub-Agentur Datenbank GroupM ERP Canon Outputmanagement-Lösung Signaturlösung so schnell gehen kann. secunet multisign läuft zuverlässig, so dass wir den Ansprüchen unserer Kunden gerecht werden. Dieses Projekt wird sicher nicht das letzte sein, das Canon und secunet gemeinsam durchführen. Die Angebote der beiden Unternehmen ergänzen sich sehr gut: Canon liefert Dokumentenmanagement-Systeme und IT-Solutions für effiziente Geschäftsprozesse, und secunet sorgt für die nötige Sicherheit. Roland Krüger Telefon: PDF-Dokumente mit Signatur Die Herausforderung PDF-Dokumente Archiv secunet multisign lässt sich ganz einfach bei GroupM in das bestehende Outputmanagement-System von Canon implementieren «09

10 » Aus der Praxis Das Internet geht auf Reisen Autofahrer surfen zukünftig auch in ihrem Fahrzeug sicher durch das Netz Fahrzeughalter verlangen zunehmend nach mobiler Kommunikation in ihrem Wagen. Dabei steht nicht der Einsatz von portablen Geräten wie Smartphones oder Laptops im Mittelpunkt. Es geht um eine komfortable Internetnutzung im Fahrzeug selbst. Die Internetseiten werden dabei auf einem eingebauten Monitor mittels eines herkömmlichen Browsers dargestellt. Dadurch werden sämtliche Internetangebote auch im Auto ermöglicht. Wo Licht ist, ist auch Schatten Um im Fahrzeug einen ähnlich guten Bedienkomfort wie am PC zu erreichen, müssen Internetlösungen mit dem Bordnetz verbunden werden. Nur so können Eingabefunktionen und eine Cockpit-integrierte Anzeige bzw. Audioausgabe realisiert werden. Das bedeutet aber gleichzeitig, dass Fahrzeuge mit integrierter Internetfunktionalität den Schattenseiten des World Wide Webs ausgesetzt sind: Indem Hacker Schwachstellen von herkömmlichen Internetbrowsern ausnutzen, verschaffen sie sich die Möglichkeit, das Bordnetz des Autos anzugreifen. Solche Attacken und daraus resultierende Fehlfunktionen schaden nicht nur dem Image des Fahrzeugherstellers, sondern gefährden darüber hinaus die Sicherheit des Fahrers. Vorbeugen ist besser als heilen Unser Kunde, ein deutscher Automobilhersteller*, ist sich der Risiken des Internets im Fahrzeug bewusst und stellt sich ihnen. Das Unternehmen minimiert potenzielle Risiken ausgehend von zwei Seiten: durch vielschichtige Schutzmechanismen im Backend und durch ein sorgfältiges Security-Design der Steuergeräte im Fahrzeug selbst. Im Backend wird ein umfangreiches Content-Filtering implementiert. Dieses untersucht Datenströme noch bevor sie das Fahrzeug erreichen und fängt sie gegebenenfalls ab. Die Head-Unit, das Kontrollzentrum des Entertainmentsystems im Fahrzeug, ist so konzipiert, dass sie sich selbst und das Boardnetz erfolgreich vor Angriffen schützt. Sichere Internetnutzung im Fahrzeug: Die Tochter chattet komfortabel. Die Mutter wählt die nächstgelegene Tankstelle direkt als Navigationszwischenziel aus. Gleichzeitig laufen die Assistenzfunktionen für den Vater ungestört weiter geschützt vor Angriffen aus dem Internet. secunet ist in diesem Zusammenhang verantwortlich für die Sicherheit. Als langjähriger Dienstleister unterstützen wir unseren Kunden von der Sicherheitsanalyse der entsprechenden Internetlösungen bis hin zur Produktentwicklung. Die Sicherheitsanalyse erfolgt sowohl auf Spezifikationsebene als auch am lebenden Objekt. secunet hat exklusiv für dieses Szenario Angriffe entworfen und die erstellten Testfälle in das bestehende Test-Framework eingebunden. Die Testfälle decken den gesamten Weg einer Webseite im Browser ab: beginnend mit der Verarbeitung von ankommenden HTTP-Datenpaketen auf * Wir bitten um Verständnis, dass wir den Kunden aufgrund von Vertraulichkeitsvereinbarungen nicht nennen können. 10»

11 Aus der Praxis «Netzwerkebene, über das Rendering von HTML mit CSS bis zur Ausführung von aktiven Inhalten mittels JavaScript und Flash ActionScript. Im Rahmen von automatisierten Testabläufen wird die Head-Unit diesen Angriffen ausgesetzt. Manuell werden zusätzlich auch bisher unbekannte Angriffsmöglichkeiten untersucht. Alexander Kruse Telefon: Die gewonnenen Erkenntnisse lässt secunet wieder in das Design der Head-Unit und des Browsers einfließen. So stellt unser Kunde sicher, dass der größtmögliche Schutz des Fahrzeugs erreicht wird und keine bösen Überraschungen beim Endkunden auftreten. Was ist eigentlich Car-to-X-Kommunikation? Autos der Zukunft sind nicht auf den Mund gefallen. Immer und überall wollen sie sich austauschen: über das Wetter, Verkehrssünder und Tempolimits. Doch die Fahrzeuge plaudern nicht zum Vergnügen. Sie warnen sich gegenseitig vor Gefahrenzonen wie Glatteis und Nebel, vor uneinsichtigen Kreuzungen oder Unfallstellen. Damit das Szenario funktioniert, muss aus autonomen Fahrzeugen eine vernetzte Social Community werden. Denn nur in einem kooperativen Netzwerk können Daten schnell ausgetauscht werden. Assistenzsysteme im Auto sammeln Informationen über sich selbst und ihre Umwelt (Car-2-Infrastructure-Kommunikation) und geben diese an Fahrzeuge in ihrer unmittelbaren Umgebung weiter (Car-2-Car-Kommunikation). So kommunizieren Autos einerseits mit der Ampel oder dem Bahnübergang 100 Meter vor ihnen, andererseits mit weiteren Fahrzeugen. Dadurch können sie aktiv auf Gefahren reagieren. Das Ziel der Weiterentwicklung ist die Erhöhung der Sicherheit im Verkehr und somit eine Reduzierung von Verkehrsunfällen und Verkehrstoten. Durch die Öffnung des Fahrzeugs gegenüber anderen Verkehrsteilnehmern und dem Internet steigen die Anforderungen an eine sichere Kommunikationsstruktur. Grundwerte der Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit, erweitert um Authentizität und Verbindlichkeit beschreiben die Kernanforderungen der Kommunikation zwischen Fahrzeugen und vorhandener Infrastruktur. Thomas Donner Telefon: «11

12 » Aus der Praxis Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand secunet unterstützt Behörden zum Thema IT-Grundschutz mit der Erfahrung aus mehr als 80 Government-Projekten Gehören Sie auch schon dazu? Denn viele Behörden haben es bereits ein wirksames Informationssicherheitsmanagementsystem (ISMS). Sie tragen den Anforderungen des UP Bund Rechnung, der sich auf den Schutz sämtlicher Informationsinfrastrukturen in allen Behörden des Bundes richtet. Damit erkennen sie Informationssicherheit als eine wesentliche, dauerhafte und zentrale Management-Aufgabe an. BSI-Werkzeugkoffer für ein komplexes Vorhaben Die Installation eines ISMS erfolgt im Alltag leider nicht per Plug& Play. Einem solchen System geht vielmehr eine umfangreiche Analyse des eigenen Schutzbedarfs, des IT-Verbundes, der Risiken und der daraus abzuleitenden Sicherheitsmaßnahmen voraus. Als Hilfestellung für Organisationen, die die Erstellung eines IT-Sicherheitskonzeptes (SiKo) noch planen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem sogenannten IT-Grundschutz eine vereinfachte Methode entwickelt, mit der zeitgemäße Sicherheitsmaßnahmen identifiziert und umgesetzt werden können. Im Rahmen dessen stellt das BSI zahlreiche Werkzeuge zur Verfügung, wie zum Beispiel die Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das Grundschutztool. Diese GSTOOL genannte Datenbankanwendung vereinfacht erheblich den Weg zum IT-Sicherheitskonzept und funktioniert stark vereinfacht so: Sämtliche aus der Analyse gewonnenen Informationen, zum Beispiel zu Datenklassen, bereits erfolgten IT-Sicherheitsmaßnahmen, personellen und orga-» Termin -Archivierung zum Frühstück: secunet trust vault auf der 2. Frühschicht Tag für Tag müssen über 20 Milliarden s weltweit beantwortet, gelöscht, weitergeleitet oder archiviert werden. Und insbesondere der letzte Punkt wird immer wichtiger in Unternehmen. Grund genug für secunet, die 2. Frühschicht am 27. Oktober 2009 dem Thema - Archivierung zu widmen. Mit secunet trust vault bieten wir eine neue Lösung, die praktikabel und einfach in jede IT-Landschaft zu integrieren ist. Auf der Agenda standen neben einer Live-Demonstration unserer Lösung auch die rechtlichen Rahmenbedingungen der -Archivierung. Thomas Becker von Freshfields Bruckhaus Deringer LLP gab einen interessanten Überblick über gesetzliche Anforderungen, die bei der Archivierung von s beachtet werden müssen. Doch auch IT-Verantwortliche sehen Vorteile beim Einsatz einer -Archivierungslösung: Die Massen an s, die mehrere Monate auf den Mail-Servern vorgehalten werden, landen nun direkt im -Archiv. Das Feedback der Teilnehmer war sehr positiv. Die nächste Frühschicht befindet sich bereits in der Planung. Über den Termin und das Thema werden wir Sie rechtzeitig informieren.»» Sie möchten die nächste Frühschicht auf keinen Fall verpassen? Dann senden Sie uns eine mit Ihren Kontaktdaten an

13 Aus der Praxis «nisatorischen Rahmenbedingungen und zur IT-Infrastruktur, werden in der Datenbank gesammelt. Das System ermittelt einen Maßnahmenkatalog aus dem Vergleich der Ist-Daten mit dem vordefinierten Schutzbedarf und den Risiken. Klingt einfach, ist aber bei komplexen IT-Verbünden ein anspruchsvolles und meist umfangreiches Vorhaben: Um einen gut handhabbaren und priorisierten Maßnahmenkatalog erhalten zu können, müssen Sie bereits bei der Analyse definieren, wie Sie komplexe IT-Strukturen sinnvoll und schlank strukturieren. Mehrwert durch erfahrene Projektbegleitung An dieser Stelle mal in eigener Sache: secunet hat in mehr als 80 Projekten allein innerhalb der letzten zwei Jahre Sicherheitskonzepte für Behörden erarbeitet. Damit können wir umfangreiche Erfahrungen im Umgang mit großen IT-Verbünden und der Erstellung von Sicherheitskonzepten nach ISO und auf Basis IT-Grundschutz aufweisen. Wir sind mit den besonderen Anforderungen sowie Rahmenbedingungen in der öffentlichen Verwaltung bestens vertraut und zeigen unseren Kunden gern den jeweils bestmöglichen Lösungsweg. secunet unterstützt Behörden sowohl bei der Erstellung von IT-Sicherheitskonzepten als auch bei der Installation von dauerhaften Sicherheitsmanagementsystemen. Dabei beginnt die Unterstützung unserer SiKo-Spezialisten mit der Bestandsaufnahme: Wir analysieren gemeinsam mit Ihnen die wesentlichen Parameter sowie bereits erfolgte Maßnahmen und fassen diese Daten optimal im GSTOOL für Sie zusammen. Sie erhalten im Ergebnis einen individuellen Maßnahmenkatalog, mit dem Sie eigenständig und ressourcenschonend weiterarbeiten können. Alternativ setzen wir die nächsten Schritte zu einer sicheren Infrastruktur schnell und mit überschaubarem Aufwand für Sie um. Matthias Kessler Telefon: Kooperationen «Richtlinienkonforme Lösung für rechtssichere, elektronische Langzeitarchivierung Die digitale Archivierung und Belegerfassung bietet gegenüber der klassischen Ablage eine Reihe von Vorteilen: Deutlich verbesserte Informationstransparenz und vor allen Dingen enorme Platz-, Zeit- und Kostenersparnisse. Um ein rechtssicheres Langzeitarchiv aufzubauen, benötigt man zum einen ein zuverlässiges Storage System und zum anderen einen sicheren Manipulationsschutz. Die Produktserie 11 g von Oracle in Kombination mit der Massensignaturlösung secunet multisign deckt diese Anforderungen ab. Das schlagkräftige Gesamtpaket ist konform zur Technischen Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik. Es bietet höchste Datensicherheit und Leistungsfähigkeit, ist frei skalierbar und lässt sich problemlos in bestehende Umgebungen integrieren. Kurt Maier Telefon: «13

14 » Neues aus der Welt Klimaschutz mit Sicherheit Intelligente Stromnetze, auch Smart Grids genannt, werden in naher Zukunft kreuz und quer über Deutschland liegen. Dann werden Stromleitungen nicht mehr nur Strom leiten, sondern auch Daten transportieren. Daher müssen sie auch gegen Manipulation und Angriffe geschützt werden. Doch was motiviert die Bundesregierung und die Energieversorger zu so einem Milliardenprojekt? Erneuerbare Energien Zum einen soll und wird der Anteil erneuerbarer Energien weiter steigen. Die erzeugte Menge an Sonnen- und Windenergie hängt aber von Tageszeit und Wetter ab. Um die Energieerzeugung auszubalancieren, werden mehrere Kraftwerke zu einem virtuellen Kraftwerk zusammengefasst. Regelbare Komponenten dienen dabei der Glättung. Entscheidend für die korrekte Funktionsweise des virtuellen Kraftwerks ist eine verlässliche und sichere Kommunikation zwischen den beteiligten Segmenten. Regelbar ist aber nicht nur die Erzeugung von Energie auch der Verbrauch kann gesteuert werden. Durch die Kommunikation zwischen Stromerzeugern und Elektrogeräten in Haushalten und Unternehmen können diese sich automatisch anschalten, wenn an der Nordsee gerade Windstärke acht ist und somit viel Strom erzeugt wird. Der Vorteil für die Konsumenten: Sie erhalten umweltschonenden Strom zu günstigen Preisen, weil gerade genügend vorhanden ist. Der Vorteil für die Erzeuger: Sie können Ökostrom verkaufen, wenn er in Mengen produziert werden kann. Auch hier ist eine zuverlässige und hochsichere Kommunikation zwischen Produzenten und Verbrauchern Grundvoraussetzung für eine sichere Energieversorgung. Dezentrale Energieerzeugung, dezentrale Speicherung Mit der steigenden Zahl an Photovoltaikanlagen, Blockheizkraftwerken sowie Wärmepumpen in Privathaushalten steigt der Anteil dezentral produzierter Energie. Konsumenten kaufen und verkaufen Energie die Geburtsstunde der Prosumer. Auch Besitzer von Elektrofahrzeugen können Prosumer werden. Eine potenzielle Anzahl von Millionen Fahrzeugbatterien stellt eine enorme Menge an Energiespeichermöglichkeiten dar Energie, die im Moment vielleicht gar nicht vom Fahrzeughalter benötigt wird und somit zwischenzeitlich anderen Verbrauchern zur Verfügung gestellt werden kann. Die Abstimmung und Abrechnung dieses Energiehandels zwischen Privatleuten, Unternehmen und Energieversorgern erfordert entsprechende Datenleitungen und vor allem hochsichere Kommunikation. Datenschutz und Manipulationssicherheit Alle neuen Technologien rufen auch Kritiker hervor: In erster Linie wird der mangelnde Datenschutz beanstandet. Wenn der Stromverbrauch quasi live über das Internet übermittelt wird, können aus diesen Daten Verbrauchsgewohnheiten und somit Lebensgewohnheiten gewonnen werden. Die Gefahr: Verbraucht ein Haushalt an einem Abend keinen Strom, können kriminelle Mitmenschen, die sich Zugang zu den Verbrauchsdaten verschafft haben, daraus schließen, dass niemand zu Hause ist und einen Einbruch verüben. Auch Manipulationen an den Abrechnungen wären für Hacker kein Problem. Daher schließt sich secunet mit namhaften Forschungs- und Industrieteilnehmern zu einer Sicherheitsinitiative für Smart Grids zusammen. Gemeinsam soll so den Gefahren der Spionage und Manipulation von Stromdaten mit starken Verschlüsselungslösungen, Signaturen und Datenbankabsicherungen entgegengewirkt werden. Auch eine zuverlässige Authentisierung der Teilnehmer im intelligenten Stromnetz ist mit der geeigneten Technik möglich. Unsere umfangreichen Erfahrungen im Bereich der IT-Sicherheit können wir für die zuverlässige Absicherung der Strom-Datennetze einsetzen, so Thomas Koelzer, Vorstand der secunet AG. Gebündelt mit dem Know-how unserer Partner können Endkunden ohne Sorgen die Vorteile der Smart Grids nutzen. Thomas Stürznickel Telefon: »

15 Technologie «Wie viel Zeit liegt eigentlich zwischen und ? Unsere Antwort: knapp drei Jahre. Soviel Zeit ist vergangen zwischen dem Verkauf der und der SINA Komponente. Gern erinnern wir uns an die CeBIT 2007, als wir das SINA Gerät symbolisch an den damaligen Bundesminister des Innern Dr. Wolfgang Schäuble übergaben. Der Umzug der Bundesregierung von Bonn nach Berlin und die Forderung zur Nutzung bestehender IT-Infrastrukturen und des Internets für die Verarbeitung und Übertragung unterschiedlich eingestufter Verschlusssachen (VS) waren der Startschuss für SINA. Das war Ende Vom Start des Entwicklungsprojekts bis zur Auslieferung der SINA Komponente im September 2009 sind nahezu zehn Jahre vergangen, in denen aus einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) konzipierten Systemgrobarchitektur eine Produktlinie entstand, die überall da erfolgreich im Einsatz ist, wo es VS-Daten und anderweitige sensible Daten zu sichern gibt. Mit einem ganzheitlichen Architekturansatz adressiert SINA die wesentlichen Teilbereiche moderner VS-Verarbeitung mittels stationär und mobil einsetzbarer Thin und Fat Clients, VPNund One Way Gateways, Leitungsverschlüsslern und einem zugehörigen Management. All diese Komponenten ermöglichen ein sicheres Bearbeiten, Speichern und Übertragen von VS- Daten unterschiedlicher Einstufung, demnächst auch eine sichere Nachweisführung. Von 0 nach dauerte es acht Jahre. Von nach drei. Damit ist SINA für das BSI die erfolgreichste entwicklungsbegleitete nationale Kryptoproduktfamilie im Hochsicherheitsumfeld. Von nach ? Bleibt abzuwarten. Wir sind guter Dinge, dass wir Sie demnächst darüber informieren können. Dr. Michael Sobirey Telefon: Zulassungsgrade Komponente Deutschland NATO EU SINA Thin Client VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA Virtual Workstation VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL GEHEIM* SINA L2 VS-NfD NATO RESTRICTED RESTREINT UE SINA Box VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA One Way Gateway 2 GEHEIM (NATO SECRET) Der jeweilige VS-Zulassungsgrad erfordert hinsichtlich Hard- und Software zulassungskonform dimensionierte und konfigurierte SINA Komponenten. Für den zulassungskonformen Betrieb sind die Vorgaben und Sicherheitshinweise aus den Anlagen der jeweils gültigen BSI-Zulassungsurkunde zu beachten. * vorläufige Zulassung im März 2010 erwartet

16 Termine» RSA Conference San Francisco März 2010» CeBIT Hannover März 2010» Workshop IT Security on Board München 23. April 2010» Infosecurity Europe London April 2010» heise Security Tour Hamburg, Düsseldorf, München, Stuttgart April/Mai 2010» AFCEA Fachausstellung Bonn-Bad Godesberg Mai 2010» IDC IT Security Roadshow Istanbul, Almaty, Belgrad Mai/Juni 2010» SINA Anwendertag Bonn Juni 2010» PITS Public IT Security Berlin Oktober 2010» Biometrics London Oktober 2010» it-sa Nürnberg Oktober 2010» Cartes Paris Dezember 2010 CeBIT 2010 im Zeichen der vernetzten Welten Connected Worlds lautet das Motto der diesjährigen CeBIT in Hannover. Vernetzte Welten ziehen sich inzwischen durch alle Spektren des Geschäfts- sowie des Privatlebens. Der zuverlässige Betrieb aller vernetzten Systeme steht und Unsere Top Themen auf der CeBIT 2010: Biometrie npa, epass, biometrische Visa Data Loss Prevention D Konnektor -Archivierung secunet wall 2 secunet multisign SINA Produktfamilie fällt mit der IT-Sicherheit. Die Halle 11 wird vom 2. bis 6. März erneut Treffpunkt der IT Security-Community sein. secunet präsentiert Ihnen dort am Stand D 45 anspruchsvolle Lösungen für die Sicherheit Ihrer Connected World. Besuchen Sie uns vom 2. bis 6. März 2010 in Halle 11, Stand D 45. Möchten Sie vorab einen Termin mit uns vereinbaren? Dann senden Sie uns eine an Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen Verantwortlich für den Inhalt Marketing Redaktionsleitung Gestaltung Chromedia West GmbH 16»

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

SMart Home. Smart Home der Zukunft. Was ist ein Smart Meter? Was ist ein Smart Grid? Facts & Figures

SMart Home. Smart Home der Zukunft. Was ist ein Smart Meter? Was ist ein Smart Grid? Facts & Figures BASIS-THEMENINforMATIoNEN für LEHrer Smart Home der Zukunft Smart Home, Smart Meter und Smart Grids Damit z. B. im einzelnen Haushalt der Stromverbrauch im Sinne der Energieeffizienz steuerbar wird, werden

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Raum für die Zukunft.

Raum für die Zukunft. Bielefelder Gemeinnützige Wohnungsgesellschaft mbh Raum für die Zukunft. nscale for SAP und advice IT Service Provider zur revisionssicheren Archivierung Über die BGW Die BGW ist der größte Immobilien

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Kompromisslose E-Mail-Sicherheit Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Vertraulichkeit der E-Mail- Kommunikation Lange vorbei sind die Zeiten, in denen das Internet als vertraulich galt

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Berlin, 24.04.2012. Get Social!

Berlin, 24.04.2012. Get Social! Berlin, 24.04.2012 Get Social! 2 Your easy entry to Enterprise Social Networking Fast 900 Millionen Menschen benutzen Facebook in der privaten Kommunikation! 3 MODERNE UNTERNEHMEN SIND... GLOBAL UND VERNETZT

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Die Kraft von Siemens nutzen

Die Kraft von Siemens nutzen Elektromobilität der Übergang vom Öl- zum Stromzeitalter Reportage 3 Die Kraft von Siemens nutzen Welches Potenzial ein ganzheitlicher Ansatz bietet, zeigt das Beispiel Elektro mobilität. Konzernübergreifend

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Presseclipping. Vorstand: Dr. Nikolaus Krasser, Ingo Martinz, Wolfgang Kuchelmeister Vorsitzender des Aufsichtsrats: Max Nussbaumer

Presseclipping. Vorstand: Dr. Nikolaus Krasser, Ingo Martinz, Wolfgang Kuchelmeister Vorsitzender des Aufsichtsrats: Max Nussbaumer Pentos Aktiengesellschaft Landsberger Strasse 110 D-80339 München Tel. +49-89-381538 110 Fax. +49-89-381538 199 www.pentos.com info@pentos.com Presseclipping Publikation: Ausgabe: 10.09.2014 Seite: Titel:

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr