Vertrauenswürdiger Begleiter für 80 Millionen Bürger

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdiger Begleiter für 80 Millionen Bürger"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Der neue Personalausweis Vertrauenswürdiger Begleiter für 80 Millionen Bürger Das Internet auf Reisen Sicherer Webzugriff im Fahrzeug IVBV/BVN Intelligente Tools schützen die Netze der Bundesverwaltung SINA Komponenten Zehn Jahre erfolgreich im Einsatz

2 Inhalt Mio. s im Monat aber Spam darf nicht hinein Liebe Leserinnen und Leser, 04 Vertrauenswürdiger Begleiter für 80 Millionen Bürger 06 Deutlich kürzere Wartezeiten für Frankfurter Fluggäste das neue Jahrzehnt beginnt für secunet mit einer Nachricht, die sicher in Zeiten der Finanzkrise nicht oft zu hören ist: Wir verzeichnen ein erneutes Umsatzwachstum von 27 %. Für uns ist das der Beweis, dass wir unsere Märkte gut kennen und unsere Lösungen weiterhin stark gefragt sind. Dieses Rekordergebnis haben wir natürlich auch Ihnen zu verdanken, unseren Kunden und Partnern. Über Ihr Vertrauen freuen wir uns sehr. 07 Aus Gold wird Platin 08 Single Sign-On für die swb AG 09 Einfache Lösung für komplexes System 10 Das Internet geht auf Reisen Das neue Jahrzehnt wird sicherheitstechnisch viele neue Herausforderungen mit sich bringen: Informationssicherheit für intelligente Stromnetze soll zukünftig Umweltschutz und effizientere Energieverteilung gewährleisten. Die Flughafensicherheit wird durch den verstärkten Einsatz von Sicherheitstechnik erhöht. In diesem Zusammenhang gewinnt auch das Thema sichere Grenzkontrolle zunehmend an Bedeutung. Und schon Ende dieses Jahres soll der neue Personalausweis viele neue Geschäftsmodelle für Unternehmen und Behörden ermöglichen. Über einige dieser Themen können Sie bereits in dieser secuview-ausgabe lesen. 11 Was ist eigentlich... Car-to-X-Kommunikation? 12 Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand Neuigkeiten gibt es seit Jahresende auch bei der Führungsposition des BSI: Neuer Präsident des BSI ist der uns seit langem bekannte Michael Hange. Dr. Udo Helmbrecht, langjähriger Präsident des BSI, führt nun als geschäftsführender Direktor der ENISA die IT-Sicherheit auf europäischer Ebene. Als Sicherheitspartner der Bundesregierung freuen wir uns über diese Entscheidungen und gratulieren beiden Herren. 14 Klimaschutz mit Sicherheit 15 Wie viel Zeit liegt eigentlich zwischen und ? 16 Termine Zu guter Letzt möchten wir die offensichtlichste Neuerung ansprechen, die Sie sicher direkt entdeckt haben: Unsere secuview hat genau wie bereits vor einigen Monaten unser Internetauftritt ein neues Gesicht bekommen. Gefällt Ihnen unser neues Design? Teilen Sie uns Ihre Meinung mit, gern per an Und nun viel Spaß beim Lesen der ersten secuview-ausgabe im neuen Jahrzehnt 16 CeBIT 2010 im Zeichen der vernetzten Welten Ihr Rainer Baumgart 02»

3 Aus der Praxis «30 Mio. s im Monat aber Spam darf nicht hinein Intelligente Tools schützen die Netze der Bundesverwaltung Regierungsnetze sind ein beliebtes Ziel für Angreifer und daher besonders schutzbedürftig. Einfache Virenscanner reichen bei durchschnittlich 180 Millionen Webzugriffen und über 30 Millionen s im Monat nicht aus. Deshalb sichert secunet den Zugang des Bundesverwaltungsnetzes (BVN) und des Informationsverbundes der Bundesverwaltung (IVBV) zum Internet mit intelligent kombinierten Tools, Scannern und Mechanismen ab, die speziell auf die Einsatzumgebung ausgelegt sind. Insbesondere Spam-Mails sind ein großes Problem für die Bundesverwaltung. Sie verstopfen nicht nur die Postfächer der Benutzer mit Werbemüll, sondern belasten die Systeme und können im Extremfall den -Verkehr zum Erliegen bringen. Eine Antispam-Adressprüfung soll gegen die unerwünschte Post angehen. Diese Maßnahme greift bereits vor dem Greylisting. Spam wird oft an zufällig generierte und somit ungültige -Adressen gesendet. Daher erfolgt im BVN/IVBV bereits vor der Zustellung eine Prüfung der Empfängeradresse. Gibt es diese nicht, wird die noch vor der vollständigen Annahme zurückgewiesen. Hierdurch wird eine Unzustellbarkeitsbenachrichtigung (Non-Delivery-Report, NDR) unterdrückt und verhindert, dass BVN und IVBV durch das Übermitteln von NDRs selbst zu Versendern von Spam oder gar zum Ziel von Backscatter-Angriffen werden. Die einzelnen Nutzer im BVN/IVBV stellen hierzu regelmäßig in einem automatisierten Verfahren ihre gültigen Empfängeradressen bereit. Ein weiteres verbreitetes Merkmal von Spam ist die Verwendung der Empfängeradresse als Absenderadresse. Im BVN/IVBV hat auch diese Art von elektronischem Müll keine Chance: Interne s laufen zwischen den zugehörigen Behörden nicht über das Internet, sondern über das interne Netz BVN/IVBV. Bei jeder eingehenden externen wird geprüft, ob die Absenderadresse zu Gut zu wissen einer -Domain aus dem BVN/IVBV gehört. Ist dies der Fall, wird sie generell abgewiesen. Diese und weitere Maßnahmen hat secunet speziell auf die Bedürfnisse der Bundesverwaltung zugeschnitten. Pro Monat gelangen so Millionen Spam-Mails gar nicht erst ins Netzwerk. Nutzer freuen sich über höhere Downloadraten und kürzere Antwortzeiten beim Surfen. Auch der Durchlauf des -Verkehrs dauert in der Regel nur noch Sekunden. Dr. Markus Müller Telefon: Antispoofing = Spam, der die gleiche Absenderadresse wie der Empfänger hat, wird abgewiesen Autowhitelisting = Im Rahmen des Greylisting werden Absender, die einen erfolgreichen zweiten Zustellversuch unternommen haben, zukünftig direkt durchgelassen Backscattering = Der Empfänger wird durch den Versand einer Unzustellbarkeitsbenachrichtigung selbst zum Spam-Versender Blacklist = Liste von Absenderadressen, deren s direkt abgewiesen werden Botnetz = Gruppe von vernetzten Computern im Internet, die in der Regel ohne Kenntnis ihres Besitzers benutzt werden, um verteilte Angriffe (z. B. Distributed Denial of Service) gegen Opfersysteme zu fahren Exploits = Konkrete Anleitungen oder Tools zur Ausnutzung von Schwachstellen in IT-Systemen Greylisting = s von unbekannten Absendern werden zunächst abgewiesen und erst nach einem zweiten Zustellversuch angenommen Whitelist = Liste von Absenderadressen, deren s direkt durchgelassen werden «03

4 » Neues aus der Welt Vertrauenswürdiger Begleiter für 80 Millionen Bürger Der neue Personalausweis ist kleiner und handlicher als der alte und bietet deutlich mehr Funktionalitäten offline und jetzt auch online Identität im Scheckkartenformat Viele Alltagsaufgaben wickeln Bürgerinnen und Bürger heute bereits über das Internet ab. Der neue Personalausweis im Scheckkartenformat ist nicht nur handlicher geworden, sondern verfügt neben zahlreichen Sicherheitsmerkmalen auch über einen kontaktlosen Chip, auf dem die aufgedruckten Daten zusätzlich elektronisch gespeichert sind. Der Ausweis kann wahlweise auch Fingerabdrücke, eine elektronische Identitätsfunktion und eine Signaturfunktion enthalten. Diese technologische Neuausstattung ermöglicht zukünftig eine sichere Authentisierung nicht nur in der Offline-, sondern auch in der Online-Welt, und schließt hiermit eine wichtige Lücke. Der Wettbewerb hat längst begonnen weltweit reformieren Staaten ihre Abläufe in den Behörden und Verwaltungen. Mit neuen Technologien und Medien sollen Prozesse schlanker und effizienter, und gleichzeitig formale Behördengänge für die Bürgerinnen und Bürger einfacher werden. Deutschland spielt dabei neben Ländern wie Schweden, Österreich und Großbritannien in der vordersten Reihe mit. Ein wichtiges Projekt steht in diesem Jahr vor der Tür: die Einführung des neuen Personalausweises (npa) zum 1. November Mit diesem neuen Ausweisdokument wird eine sichere Kommunikation und Authentisierung zwischen Bürgern, Verwaltung und Unternehmen realisiert insbesondere für Transaktionen und Prozesse über die neuen Medien wie das Internet. Mit einem hohen Anspruch an Technologie und Datenschutz setzt Deutschland erneut wichtige Standards, an denen sich andere Staaten wie bereits beim epass orientieren werden. So wird sich Made in Germany auch beim npa als Qualitätssiegel durchsetzen. Sicherheit als Voraussetzung für den Erfolg Die Akzeptanz des neuen Personalausweises steht und fällt mit der Sicherheit. Ausweisinhaber erwarten, dass ihre persönlichen Daten zur Nutzung der Dienste sicher übertragen und verwaltet werden. Grundsätzlich entscheidet der Ausweisinhaber selbst, wem er seine Daten zugänglich macht. Nach dem Prinzip der gegenseitigen Authentisierung können nur Anbieter mit einem staatlichen Berechtigungszertifikat auf die Ausweisdaten zugreifen, nachdem der Ausweisinhaber durch Eingabe seiner sechsstelligen PIN die Freigabe explizit erteilt hat. Die Abfrage von sensiblen Daten wie Lichtbild und Fingerabdruck ist nur hoheitlichen Stellen vorbehalten. Zur Absicherung solcher sensiblen und gleichzeitig komplexen Kommunikationsinfrastrukturen kommen ausschließlich hochsichere, moderne Verschlüsselungs- und zuverlässige Authentisierungsverfahren in Frage. secunet steuert als 04»

5 Neues aus der Welt «Sicherheitspartner der Bundesrepublik Deutschland wichtige Lösungsbausteine und Software-Komponenten für hoheitliche Dokumente bei: Das secunet Golden Reader Tool dient bereits jetzt als maßgebliches Werkzeug zur Entwicklungsunterstützung und Demonstration des neuen Ausweises. Mit der eid PKI Suite setzt secunet eine für die Ausgabe und Nutzung des Dokuments erforderliche Public-Key-Infrastruktur (PKI) um, die die kryptographischen Sicherheitsmechanismen für die genannten Anwendungen erfordern. Bei der Ausweisproduktion wird mit Hilfe von kryptographischen Mechanismen sichergestellt, dass die einmal hinterlegten Daten später nicht unbemerkt verändert werden können. Mit der epassportapi hat secunet ein Standardinterface für elektronische Ausweise geschaffen. Dieses bildet die kryptographischen Sicherheitsmechanismen ab und lässt sich mühelos in die Systeme der verschiedenen Hard- und Softwarelieferanten zur Kommunikation mit dem neuen Ausweis integrieren. Das komplexe Gesamtsystem des neuen Personalausweises mit allen neuen Prozessen wird seit Beginn 2010 im Rahmen eines Anwendungstests mit ausgewählten Teilnehmern erprobt, der vom Bundesministerium des Innern zentral koordiniert wird. secunet unterstützt auf der Anwenderseite die Steuerverwaltung bei der Teilnahme an diesem Pilotprojekt und bei der Integration des neuen ELSTER-Registrierungsverfahrens mit dem npa. Ebenfalls hat secunet das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Erstellung verschiedener technischer Richtlinien unterstützt. Diese beschreiben ausführlich die Anforderungen und stellen somit sicher, dass ausschließlich leistungsfähige Hard- und Softwaresysteme im Kontext des npa zum Einsatz kommen. In unserer eigenen, vom BSI offiziell anerkannten Prüfstelle untersuchen wir technische Komponenten auf deren Konformität und Erfüllung der Leistungsanforderungen. Vorteile für E-Business und E-Government Überwog bisher die Nutzung des Personalausweises für den Identitätsnachweis im hoheitlichen Bereich, kann der npa zukünftig insbesondere für E-Business und E-Government eingesetzt werden. Wirtschaft und Verwaltung werden zunehmend ihre Dienste online anbieten, bei denen sich der Nutzer mit seinem neuen Personalausweis authentisieren kann. Der Datenaustausch bei Online-Handel, Bankgeschäften oder Verträgen wird ebenso wie in Meldewesen-, Verkehrs- oder Steuerangelegenheiten sicher, valide und vertrauenswürdig über das Internet abgewickelt werden. Online-Dienste werden damit gleichzeitig wirtschaftlicher und flexibler, weil sie einen verlässlichen Ersatz für bisherige Prozesse darstellen. Die vielen Kommunikationsteilnehmer in modernen Prozessketten erfordern hochkompatible Systeme. secunet stellt mit seinen national und international erprobten Plattformen und Produktlösungen diese Kompatibilität und Modularität sicher und kann schnell die individuellen Anforderungen der verschiedenen Prozesse mit den erforderlichen Sicherheitsmechanismen verbinden. Marco Breitenstein Telefon: «05

6 » Aus der Praxis Deutlich kürzere Wartezeiten für Frankfurter Fluggäste Pilotprojekt EasyPASS testet am Flughafen in Frankfurt am Main die Teilautomatisierung der Grenzkontrolle durch biometriegestützte Technologie Seit einigen Monaten testet die Bundespolizei im Pilotprojekt EasyPASS eine neue und zukunftsweisende Grenzkontrolltechnologie. Inhaber eines elektronischen Reisepasses (epass) können sich am Flughafen Frankfurt für ein beschleunigtes, biometriegestütztes Verfahren entscheiden: In modernen Grenzkontrollschleusen wird das Gesicht des Passagiers mit dem im Reisepass gespeicherten Lichtbild verglichen. Stimmen die Daten überein und ergeben die Prüfungen keine Beanstandungen, öffnet sich die Schleuse und dem Reisenden wird der Grenzübertritt gewährt. Auch in anderen europäischen Staaten werden aktuell ähnliche Verfahren getestet. EasyPASS unterscheidet sich jedoch grundlegend von allen anderen: Der modulare und standardorientierte Ansatz ermöglicht den flexiblen Einsatz der technischen Komponenten, die zur Durchführung der Grenzkontrolle erforderlich sind dies ist ein starkes Argument im hochdynamischen, internationalen Markt biometrischer Technologien. Und auch im Hinblick auf Prüfumfang und Benutzerkomfort hat EasyPASS weltweit die Nase vorn. secunet liefert für EasyPASS die zentralen Komponenten und ist als Generalauftragnehmer des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Projektrealisierung verantwortlich. In Zeiten ständig wachsender Passagierzahlen ist ein effizienter Abfertigungsprozess besonders wichtig. Gleichzeitig muss über die gesamte Prozesskette hinweg ein Höchstmaß an Sicherheit gewährleistet sein. Eine Aufgabe der Grenzkontrolle ist es sicherzustellen, dass die Identität der Passagiere mit den vorgelegten Reisedokumenten übereinstimmt und die Berechtigung zum Grenzübertritt gegeben ist. Damit diese zentrale Funktion auch bei tendenziell steigenden Fluggastzahlen mit unverändert hoher Sorgfalt erfüllt werden kann, wird bereits heute nach neuen und effizienten Lösungswegen gesucht. Im Pilotprojekt EasyPASS prüft die Bundespolizei, wie elektronische Reisepässe und innovative, biometriegestützte Technologien den Grenzkontrollprozess beschleunigen und das Sicherheitsniveau weiter erhöhen können. Das Ziel: Die konventionellen Grenzkontrollen sollen spürbar entlastet, für Passagiere die Wartezeiten deutlich kürzer werden. Seit Herbst 2009 testet die Bundespolizei mit Unterstützung von BSI, Fraport AG und secunet eine teilautomatisierte Grenzkontrolle am Flughafen Frankfurt das sogenannte egate. Reisende können auf freiwilliger Basis die neue Art der Grenzkontrolle nutzen. Dabei legen sie ihren elektronischen Reisepass auf einen der Ausweisleser, der die Echtheitsmerkmale des epasses überprüft. Dies umfasst sowohl die optischen Kennzeichen der Passdatenseite als auch die elektronischen Sicherheitsmerkmale des Chips. Parallel hierzu erfolgt die Abfrage in polizeilichen Fahndungssystemen. Der gesamte Vorgang dauert etwa fünf Sekunden. Wird der Pass anerkannt, öffnet sich der Zugang zur Grenzkontrollspur. Anschließend wird das Gesicht des Reisenden automatisch fotografiert und mit dem Passbild abgeglichen, das bereits vorher aus dem Dokument ausgelesen wurde. Stimmen die biometrischen Daten überein, kann die Grenzkontrolle passiert werden. Beamte der Bundespolizei begleiten diesen automatisierten Prozess an einem Monitoring-Arbeitsplatz und können im 06»

7 Technologie «Aus Gold wird Platin Bedarfsfall unterstützen. Anhand der Überprüfungsergebnisse können sie darüber hinaus entscheiden, ob weitere Kontrollen erforderlich sind. Die technologische Basis für die EasyPASS-Systeme kommt von secunet: Über die Integrationsplattform secunet biomiddle werden alle Komponenten angebunden, die zur Durchführung der Grenzkontrolle erforderlich sind. Dazu zählen beispielsweise Passlesegeräte, Prüfsoftware, biometrische Kameras, polizeiliche Fahndungssysteme und nicht zuletzt das Schleusensystem. secunet hat die Komponenten verschiedener Technologiepartner zu einem funktionierenden Gesamtsystem zusammengefügt sowie die zentrale Steuerung des Kontrollprozesses und die Implementierung der Monitoring-Anwendung für die Grenzkontrollbeamten vorgenommen. In der Funktion des Generalauftragnehmers unterstützt secunet darüber hinaus die Projektleitung von Bundespolizei und BSI dabei, die Systeme während der Projektlaufzeit zu betreuen. Hierzu zählen auch die laufende Auswertung sowie die direkte Einarbeitung der gewonnenen Ergebnisse. So können die Praktikabilität und Sicherheit der Systeme bereits im laufenden Betrieb analysiert und bei Bedarf nachjustiert werden. Die bisherigen Erfahrungen aus dem EasyPASS-Projekt sind äußerst positiv. Das System wird von den Reisenden sehr gut angenommen. Das Projekt hat zudem wertvolle Erkenntnisse in Organisationsfragen geliefert, beispielsweise im Hinblick auf eine optimale Passagierführung. Das Pilotprojekt in Frankfurt am Main wird Einfluss auf die zukünftige Ausgestaltung von Grenzkontrollsystemen an deutschen Flughäfen nehmen. Auch im internationalen Umfeld stößt EasyPASS durch seinen einzigartigen, modularen Ansatz auf reges Interesse. Matthias Niesing Telefon: Mit dem neuen Golden Reader Tool Platinum Edition bietet secunet erstmalig eine kommerzielle Weiterentwicklung der umfassend am Markt erprobten Standardsoftware dem original Golden Reader Tool (GRT) an. Die Software kann weltweit überall dort eingesetzt werden, wo es auf zuverlässiges und sicheres Auslesen hoheitlicher Dokumente sowie deren Echtheitsprüfung ankommt. In Gemeinschaftsarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik hat secunet mit dem GRT bereits in 2004 eine Software-Applikation zum Auslesen von ICAO-konformen emrtds (electronic machine-readable travel documents) wie zum Beispiel elektronische Reisepässe entwickelt. Das GRT hat weltweit neue Standards gesetzt und wichtige Voraussetzungen geschaffen für die Interoperabilität von emrtds nach ICAO- sowie EU- Vorgaben. Bisher international ausschließlich als Referenzimplementierung eingesetzt, ist das neue GRT Platinum Edition nun auch als kommerziell einsatzfähige Version mit vielen neuen Produktmerkmalen verfügbar, wie zum Beispiel der Unterstützung aller EAC Versionen, der Unterstützung von biometrischen Einsatzszenarien über BioAPI/biomiddle, einem innovativen Design mit SnapIns für individuelle Anforderungen und OEM-Versionen mit individuellen Design- und Sprachanpassungen auf Anfrage. GRT platinum edition Thomas Harenberg Telefon: «07

8 » Kundenstimmen Single Sign-On für die swb AG Michael Krempel, Teamleiter IT- und Organisationsmanagement bei der swb AG, Bremen, berichtet über das Pilot-Projekt zur Einführung einer Enterprise Single Sign-On-Lösung Wer kennt das nicht? Für jede einzelne Anwendung im Unternehmen muss man sich ein neues Passwort merken. Die Folge: Nach Möglichkeit verwenden die Nutzer immer die gleichen Passwörter oder schreiben sie auf. Tun sie das nicht, rufen sie regelmäßig beim Helpdesk an, weil sie ihre Zugangsdaten vergessen haben. Dem wollten wir ein Ende setzen, um die Belastung des Helpdesks zu verringern und gleichzeitig die Sicherheit in unserem Unternehmensnetzwerk zu erhöhen. Die Lösung: ein Single Sign-On-System, das alle Applikationen und Nutzer umfasst. Die Single Sign-On- Lösung von secunet überzeugt durch Flexibilität und eine intuitive Benutzeroberfläche. Vor der endgültigen Entscheidung für ein firmenweites Single Sign-On (SSO) haben wir uns entschlossen, ein Pilot-Projekt durchzuführen. Mit der Unterstützung von secunet haben wir die Enterprise SSO-Lösung IAM 8 E-SSO von Evidian ausgewählt. Dieses System hat uns insbesondere wegen seiner Flexibilität und der intuitiven Benutzeroberfläche überzeugt. Vier unserer Hauptapplikationen , Intranet, SAP und CRM hat secunet innerhalb weniger Tage in das SSO integriert. Selbst die Vielzahl an Zugängen und Accounts in unserem komplexen SAP-System stellte keine Herausforderung dar. Und auch die Kombination des E-SSO mit der Verschlüsselungssoftware auf unseren mobilen Arbeitsplätzen wurde durch kleinere Anpassungen ermöglicht. Ein Hauptziel bei der Auswahl des SSO-Systems war es, dass wir in Zukunft eigenständig weitere Applikationen integrieren und Änderungen vornehmen können. Nach einem halben Tag Schulung durch secunet waren unsere Administratoren soweit, diese Aufgaben selbständig zu übernehmen. Ein weiterer Vorteil der Lösung: Passwortwechsel werden bei allen integrierten Applikationen mit abgefangen. Nun können unsere Mitarbeiter jederzeit selbst ein neues Passwort wählen oder es vom E-SSO generieren lassen natürlich unter Einhaltung der jeweiligen Passwortrichtlinien. Die Entscheidung über den Roll-Out des Systems für alle IT-Arbeitsplätze der swb AG wird in den nächsten Monaten gefällt. Dann soll das System eventuell für einige Mitarbeiter um eine zertifikatsbasierte, hochsichere Zwei-Faktor-Authentisierung erweitert werden. Wir sind uns sicher, dass der Roll- Out mit secunet ebenso unkompliziert ablaufen wird wie das Pilot-Projekt. Günther Mellinger Telefon: »

9 Aus der Praxis «Einfache Lösung für komplexes System GroupM nutzt secunet multisign für die elektronische Rechnungsstellung GroupM ist der Media Investment Bereich der WPP-Gruppe. Das Unternehmen ist mit über Mitarbeitern und einem Brutto-Jahresumsatz von über 60 Milliarden US Dollar der Marktführer bei den globalen Mediaagenturen. Die Holding hat sich zum Ziel gesetzt, ihre Kunden mit innovativen Services in ihrer Markenkommunikation zu unterstützen. Innovativ möchten sie auch in ihren eigenen Geschäftsprozessen sein. Daher sind sie an ihren Outputmanagement-Dienstleister Canon mit der Bitte herangetreten, eine elektronische Rechnungsstellung für ihre Kunden zu etablieren. Canon selbst hat sich dazu die Unterstützung von secunet geholt, um eine Signaturlösung einfach und gesetzeskonform zu integrieren. Die Ausgangslage GroupM ist eine Holding mit verschiedenen Agenturen. Diese sind an den Konzern angeschlossen und nutzen auch dessen Infrastrukturen für die Rechnungsstellung an ihre Kunden. Zusätzlich werden die Dokumente als PDF archiviert, sortiert in einer ausgeklügelten Ordnerstruktur. Jede Agentur hat dabei ihr eigenes Logo und Design, das in beide Versionen der Rechnungen Druck und PDF integriert wird. Als Steuerelement für das Layout dient eine eindeutige Kennung im jeweiligen Datenstrom. In dieses bestehende komplexe Outputmanagement-System sollte nun eine Signaturlösung integriert werden möglichst ohne große Änderungen an der Infrastruktur. Wir haben uns für secunet multisign entschieden, da diese Lösung flexible Schnittstellen aufweist. So war eine einfache Implementierung ohne Anpassungsaufwand möglich, erinnert sich Stefan Halupka, Projektleiter bei Canon. Die Lösung Nun stehen bei GroupM zwei secunet multisign Boxen: eine signiert ausgehende Rechnungen, die andere überprüft elektronische Signaturen und erzeugt entsprechende Prüfprotokolle. So werden nicht nur die Rechnungen gesetzeskonform signiert, auch die PDF- Dokumente erhalten eine digitale Signatur, bevor sie archiviert werden. Dirk Strunz, IT-Leiter bei GroupM Germany, ist von der Lösung begeistert: Ich hätte nie gedacht, dass die Integration einer Druckaufträge pro Sub-Agentur Datenbank GroupM ERP Canon Outputmanagement-Lösung Signaturlösung so schnell gehen kann. secunet multisign läuft zuverlässig, so dass wir den Ansprüchen unserer Kunden gerecht werden. Dieses Projekt wird sicher nicht das letzte sein, das Canon und secunet gemeinsam durchführen. Die Angebote der beiden Unternehmen ergänzen sich sehr gut: Canon liefert Dokumentenmanagement-Systeme und IT-Solutions für effiziente Geschäftsprozesse, und secunet sorgt für die nötige Sicherheit. Roland Krüger Telefon: PDF-Dokumente mit Signatur Die Herausforderung PDF-Dokumente Archiv secunet multisign lässt sich ganz einfach bei GroupM in das bestehende Outputmanagement-System von Canon implementieren «09

10 » Aus der Praxis Das Internet geht auf Reisen Autofahrer surfen zukünftig auch in ihrem Fahrzeug sicher durch das Netz Fahrzeughalter verlangen zunehmend nach mobiler Kommunikation in ihrem Wagen. Dabei steht nicht der Einsatz von portablen Geräten wie Smartphones oder Laptops im Mittelpunkt. Es geht um eine komfortable Internetnutzung im Fahrzeug selbst. Die Internetseiten werden dabei auf einem eingebauten Monitor mittels eines herkömmlichen Browsers dargestellt. Dadurch werden sämtliche Internetangebote auch im Auto ermöglicht. Wo Licht ist, ist auch Schatten Um im Fahrzeug einen ähnlich guten Bedienkomfort wie am PC zu erreichen, müssen Internetlösungen mit dem Bordnetz verbunden werden. Nur so können Eingabefunktionen und eine Cockpit-integrierte Anzeige bzw. Audioausgabe realisiert werden. Das bedeutet aber gleichzeitig, dass Fahrzeuge mit integrierter Internetfunktionalität den Schattenseiten des World Wide Webs ausgesetzt sind: Indem Hacker Schwachstellen von herkömmlichen Internetbrowsern ausnutzen, verschaffen sie sich die Möglichkeit, das Bordnetz des Autos anzugreifen. Solche Attacken und daraus resultierende Fehlfunktionen schaden nicht nur dem Image des Fahrzeugherstellers, sondern gefährden darüber hinaus die Sicherheit des Fahrers. Vorbeugen ist besser als heilen Unser Kunde, ein deutscher Automobilhersteller*, ist sich der Risiken des Internets im Fahrzeug bewusst und stellt sich ihnen. Das Unternehmen minimiert potenzielle Risiken ausgehend von zwei Seiten: durch vielschichtige Schutzmechanismen im Backend und durch ein sorgfältiges Security-Design der Steuergeräte im Fahrzeug selbst. Im Backend wird ein umfangreiches Content-Filtering implementiert. Dieses untersucht Datenströme noch bevor sie das Fahrzeug erreichen und fängt sie gegebenenfalls ab. Die Head-Unit, das Kontrollzentrum des Entertainmentsystems im Fahrzeug, ist so konzipiert, dass sie sich selbst und das Boardnetz erfolgreich vor Angriffen schützt. Sichere Internetnutzung im Fahrzeug: Die Tochter chattet komfortabel. Die Mutter wählt die nächstgelegene Tankstelle direkt als Navigationszwischenziel aus. Gleichzeitig laufen die Assistenzfunktionen für den Vater ungestört weiter geschützt vor Angriffen aus dem Internet. secunet ist in diesem Zusammenhang verantwortlich für die Sicherheit. Als langjähriger Dienstleister unterstützen wir unseren Kunden von der Sicherheitsanalyse der entsprechenden Internetlösungen bis hin zur Produktentwicklung. Die Sicherheitsanalyse erfolgt sowohl auf Spezifikationsebene als auch am lebenden Objekt. secunet hat exklusiv für dieses Szenario Angriffe entworfen und die erstellten Testfälle in das bestehende Test-Framework eingebunden. Die Testfälle decken den gesamten Weg einer Webseite im Browser ab: beginnend mit der Verarbeitung von ankommenden HTTP-Datenpaketen auf * Wir bitten um Verständnis, dass wir den Kunden aufgrund von Vertraulichkeitsvereinbarungen nicht nennen können. 10»

11 Aus der Praxis «Netzwerkebene, über das Rendering von HTML mit CSS bis zur Ausführung von aktiven Inhalten mittels JavaScript und Flash ActionScript. Im Rahmen von automatisierten Testabläufen wird die Head-Unit diesen Angriffen ausgesetzt. Manuell werden zusätzlich auch bisher unbekannte Angriffsmöglichkeiten untersucht. Alexander Kruse Telefon: Die gewonnenen Erkenntnisse lässt secunet wieder in das Design der Head-Unit und des Browsers einfließen. So stellt unser Kunde sicher, dass der größtmögliche Schutz des Fahrzeugs erreicht wird und keine bösen Überraschungen beim Endkunden auftreten. Was ist eigentlich Car-to-X-Kommunikation? Autos der Zukunft sind nicht auf den Mund gefallen. Immer und überall wollen sie sich austauschen: über das Wetter, Verkehrssünder und Tempolimits. Doch die Fahrzeuge plaudern nicht zum Vergnügen. Sie warnen sich gegenseitig vor Gefahrenzonen wie Glatteis und Nebel, vor uneinsichtigen Kreuzungen oder Unfallstellen. Damit das Szenario funktioniert, muss aus autonomen Fahrzeugen eine vernetzte Social Community werden. Denn nur in einem kooperativen Netzwerk können Daten schnell ausgetauscht werden. Assistenzsysteme im Auto sammeln Informationen über sich selbst und ihre Umwelt (Car-2-Infrastructure-Kommunikation) und geben diese an Fahrzeuge in ihrer unmittelbaren Umgebung weiter (Car-2-Car-Kommunikation). So kommunizieren Autos einerseits mit der Ampel oder dem Bahnübergang 100 Meter vor ihnen, andererseits mit weiteren Fahrzeugen. Dadurch können sie aktiv auf Gefahren reagieren. Das Ziel der Weiterentwicklung ist die Erhöhung der Sicherheit im Verkehr und somit eine Reduzierung von Verkehrsunfällen und Verkehrstoten. Durch die Öffnung des Fahrzeugs gegenüber anderen Verkehrsteilnehmern und dem Internet steigen die Anforderungen an eine sichere Kommunikationsstruktur. Grundwerte der Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit, erweitert um Authentizität und Verbindlichkeit beschreiben die Kernanforderungen der Kommunikation zwischen Fahrzeugen und vorhandener Infrastruktur. Thomas Donner Telefon: «11

12 » Aus der Praxis Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand secunet unterstützt Behörden zum Thema IT-Grundschutz mit der Erfahrung aus mehr als 80 Government-Projekten Gehören Sie auch schon dazu? Denn viele Behörden haben es bereits ein wirksames Informationssicherheitsmanagementsystem (ISMS). Sie tragen den Anforderungen des UP Bund Rechnung, der sich auf den Schutz sämtlicher Informationsinfrastrukturen in allen Behörden des Bundes richtet. Damit erkennen sie Informationssicherheit als eine wesentliche, dauerhafte und zentrale Management-Aufgabe an. BSI-Werkzeugkoffer für ein komplexes Vorhaben Die Installation eines ISMS erfolgt im Alltag leider nicht per Plug& Play. Einem solchen System geht vielmehr eine umfangreiche Analyse des eigenen Schutzbedarfs, des IT-Verbundes, der Risiken und der daraus abzuleitenden Sicherheitsmaßnahmen voraus. Als Hilfestellung für Organisationen, die die Erstellung eines IT-Sicherheitskonzeptes (SiKo) noch planen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem sogenannten IT-Grundschutz eine vereinfachte Methode entwickelt, mit der zeitgemäße Sicherheitsmaßnahmen identifiziert und umgesetzt werden können. Im Rahmen dessen stellt das BSI zahlreiche Werkzeuge zur Verfügung, wie zum Beispiel die Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das Grundschutztool. Diese GSTOOL genannte Datenbankanwendung vereinfacht erheblich den Weg zum IT-Sicherheitskonzept und funktioniert stark vereinfacht so: Sämtliche aus der Analyse gewonnenen Informationen, zum Beispiel zu Datenklassen, bereits erfolgten IT-Sicherheitsmaßnahmen, personellen und orga-» Termin -Archivierung zum Frühstück: secunet trust vault auf der 2. Frühschicht Tag für Tag müssen über 20 Milliarden s weltweit beantwortet, gelöscht, weitergeleitet oder archiviert werden. Und insbesondere der letzte Punkt wird immer wichtiger in Unternehmen. Grund genug für secunet, die 2. Frühschicht am 27. Oktober 2009 dem Thema - Archivierung zu widmen. Mit secunet trust vault bieten wir eine neue Lösung, die praktikabel und einfach in jede IT-Landschaft zu integrieren ist. Auf der Agenda standen neben einer Live-Demonstration unserer Lösung auch die rechtlichen Rahmenbedingungen der -Archivierung. Thomas Becker von Freshfields Bruckhaus Deringer LLP gab einen interessanten Überblick über gesetzliche Anforderungen, die bei der Archivierung von s beachtet werden müssen. Doch auch IT-Verantwortliche sehen Vorteile beim Einsatz einer -Archivierungslösung: Die Massen an s, die mehrere Monate auf den Mail-Servern vorgehalten werden, landen nun direkt im -Archiv. Das Feedback der Teilnehmer war sehr positiv. Die nächste Frühschicht befindet sich bereits in der Planung. Über den Termin und das Thema werden wir Sie rechtzeitig informieren.»» Sie möchten die nächste Frühschicht auf keinen Fall verpassen? Dann senden Sie uns eine mit Ihren Kontaktdaten an

13 Aus der Praxis «nisatorischen Rahmenbedingungen und zur IT-Infrastruktur, werden in der Datenbank gesammelt. Das System ermittelt einen Maßnahmenkatalog aus dem Vergleich der Ist-Daten mit dem vordefinierten Schutzbedarf und den Risiken. Klingt einfach, ist aber bei komplexen IT-Verbünden ein anspruchsvolles und meist umfangreiches Vorhaben: Um einen gut handhabbaren und priorisierten Maßnahmenkatalog erhalten zu können, müssen Sie bereits bei der Analyse definieren, wie Sie komplexe IT-Strukturen sinnvoll und schlank strukturieren. Mehrwert durch erfahrene Projektbegleitung An dieser Stelle mal in eigener Sache: secunet hat in mehr als 80 Projekten allein innerhalb der letzten zwei Jahre Sicherheitskonzepte für Behörden erarbeitet. Damit können wir umfangreiche Erfahrungen im Umgang mit großen IT-Verbünden und der Erstellung von Sicherheitskonzepten nach ISO und auf Basis IT-Grundschutz aufweisen. Wir sind mit den besonderen Anforderungen sowie Rahmenbedingungen in der öffentlichen Verwaltung bestens vertraut und zeigen unseren Kunden gern den jeweils bestmöglichen Lösungsweg. secunet unterstützt Behörden sowohl bei der Erstellung von IT-Sicherheitskonzepten als auch bei der Installation von dauerhaften Sicherheitsmanagementsystemen. Dabei beginnt die Unterstützung unserer SiKo-Spezialisten mit der Bestandsaufnahme: Wir analysieren gemeinsam mit Ihnen die wesentlichen Parameter sowie bereits erfolgte Maßnahmen und fassen diese Daten optimal im GSTOOL für Sie zusammen. Sie erhalten im Ergebnis einen individuellen Maßnahmenkatalog, mit dem Sie eigenständig und ressourcenschonend weiterarbeiten können. Alternativ setzen wir die nächsten Schritte zu einer sicheren Infrastruktur schnell und mit überschaubarem Aufwand für Sie um. Matthias Kessler Telefon: Kooperationen «Richtlinienkonforme Lösung für rechtssichere, elektronische Langzeitarchivierung Die digitale Archivierung und Belegerfassung bietet gegenüber der klassischen Ablage eine Reihe von Vorteilen: Deutlich verbesserte Informationstransparenz und vor allen Dingen enorme Platz-, Zeit- und Kostenersparnisse. Um ein rechtssicheres Langzeitarchiv aufzubauen, benötigt man zum einen ein zuverlässiges Storage System und zum anderen einen sicheren Manipulationsschutz. Die Produktserie 11 g von Oracle in Kombination mit der Massensignaturlösung secunet multisign deckt diese Anforderungen ab. Das schlagkräftige Gesamtpaket ist konform zur Technischen Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik. Es bietet höchste Datensicherheit und Leistungsfähigkeit, ist frei skalierbar und lässt sich problemlos in bestehende Umgebungen integrieren. Kurt Maier Telefon: «13

14 » Neues aus der Welt Klimaschutz mit Sicherheit Intelligente Stromnetze, auch Smart Grids genannt, werden in naher Zukunft kreuz und quer über Deutschland liegen. Dann werden Stromleitungen nicht mehr nur Strom leiten, sondern auch Daten transportieren. Daher müssen sie auch gegen Manipulation und Angriffe geschützt werden. Doch was motiviert die Bundesregierung und die Energieversorger zu so einem Milliardenprojekt? Erneuerbare Energien Zum einen soll und wird der Anteil erneuerbarer Energien weiter steigen. Die erzeugte Menge an Sonnen- und Windenergie hängt aber von Tageszeit und Wetter ab. Um die Energieerzeugung auszubalancieren, werden mehrere Kraftwerke zu einem virtuellen Kraftwerk zusammengefasst. Regelbare Komponenten dienen dabei der Glättung. Entscheidend für die korrekte Funktionsweise des virtuellen Kraftwerks ist eine verlässliche und sichere Kommunikation zwischen den beteiligten Segmenten. Regelbar ist aber nicht nur die Erzeugung von Energie auch der Verbrauch kann gesteuert werden. Durch die Kommunikation zwischen Stromerzeugern und Elektrogeräten in Haushalten und Unternehmen können diese sich automatisch anschalten, wenn an der Nordsee gerade Windstärke acht ist und somit viel Strom erzeugt wird. Der Vorteil für die Konsumenten: Sie erhalten umweltschonenden Strom zu günstigen Preisen, weil gerade genügend vorhanden ist. Der Vorteil für die Erzeuger: Sie können Ökostrom verkaufen, wenn er in Mengen produziert werden kann. Auch hier ist eine zuverlässige und hochsichere Kommunikation zwischen Produzenten und Verbrauchern Grundvoraussetzung für eine sichere Energieversorgung. Dezentrale Energieerzeugung, dezentrale Speicherung Mit der steigenden Zahl an Photovoltaikanlagen, Blockheizkraftwerken sowie Wärmepumpen in Privathaushalten steigt der Anteil dezentral produzierter Energie. Konsumenten kaufen und verkaufen Energie die Geburtsstunde der Prosumer. Auch Besitzer von Elektrofahrzeugen können Prosumer werden. Eine potenzielle Anzahl von Millionen Fahrzeugbatterien stellt eine enorme Menge an Energiespeichermöglichkeiten dar Energie, die im Moment vielleicht gar nicht vom Fahrzeughalter benötigt wird und somit zwischenzeitlich anderen Verbrauchern zur Verfügung gestellt werden kann. Die Abstimmung und Abrechnung dieses Energiehandels zwischen Privatleuten, Unternehmen und Energieversorgern erfordert entsprechende Datenleitungen und vor allem hochsichere Kommunikation. Datenschutz und Manipulationssicherheit Alle neuen Technologien rufen auch Kritiker hervor: In erster Linie wird der mangelnde Datenschutz beanstandet. Wenn der Stromverbrauch quasi live über das Internet übermittelt wird, können aus diesen Daten Verbrauchsgewohnheiten und somit Lebensgewohnheiten gewonnen werden. Die Gefahr: Verbraucht ein Haushalt an einem Abend keinen Strom, können kriminelle Mitmenschen, die sich Zugang zu den Verbrauchsdaten verschafft haben, daraus schließen, dass niemand zu Hause ist und einen Einbruch verüben. Auch Manipulationen an den Abrechnungen wären für Hacker kein Problem. Daher schließt sich secunet mit namhaften Forschungs- und Industrieteilnehmern zu einer Sicherheitsinitiative für Smart Grids zusammen. Gemeinsam soll so den Gefahren der Spionage und Manipulation von Stromdaten mit starken Verschlüsselungslösungen, Signaturen und Datenbankabsicherungen entgegengewirkt werden. Auch eine zuverlässige Authentisierung der Teilnehmer im intelligenten Stromnetz ist mit der geeigneten Technik möglich. Unsere umfangreichen Erfahrungen im Bereich der IT-Sicherheit können wir für die zuverlässige Absicherung der Strom-Datennetze einsetzen, so Thomas Koelzer, Vorstand der secunet AG. Gebündelt mit dem Know-how unserer Partner können Endkunden ohne Sorgen die Vorteile der Smart Grids nutzen. Thomas Stürznickel Telefon: »

15 Technologie «Wie viel Zeit liegt eigentlich zwischen und ? Unsere Antwort: knapp drei Jahre. Soviel Zeit ist vergangen zwischen dem Verkauf der und der SINA Komponente. Gern erinnern wir uns an die CeBIT 2007, als wir das SINA Gerät symbolisch an den damaligen Bundesminister des Innern Dr. Wolfgang Schäuble übergaben. Der Umzug der Bundesregierung von Bonn nach Berlin und die Forderung zur Nutzung bestehender IT-Infrastrukturen und des Internets für die Verarbeitung und Übertragung unterschiedlich eingestufter Verschlusssachen (VS) waren der Startschuss für SINA. Das war Ende Vom Start des Entwicklungsprojekts bis zur Auslieferung der SINA Komponente im September 2009 sind nahezu zehn Jahre vergangen, in denen aus einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) konzipierten Systemgrobarchitektur eine Produktlinie entstand, die überall da erfolgreich im Einsatz ist, wo es VS-Daten und anderweitige sensible Daten zu sichern gibt. Mit einem ganzheitlichen Architekturansatz adressiert SINA die wesentlichen Teilbereiche moderner VS-Verarbeitung mittels stationär und mobil einsetzbarer Thin und Fat Clients, VPNund One Way Gateways, Leitungsverschlüsslern und einem zugehörigen Management. All diese Komponenten ermöglichen ein sicheres Bearbeiten, Speichern und Übertragen von VS- Daten unterschiedlicher Einstufung, demnächst auch eine sichere Nachweisführung. Von 0 nach dauerte es acht Jahre. Von nach drei. Damit ist SINA für das BSI die erfolgreichste entwicklungsbegleitete nationale Kryptoproduktfamilie im Hochsicherheitsumfeld. Von nach ? Bleibt abzuwarten. Wir sind guter Dinge, dass wir Sie demnächst darüber informieren können. Dr. Michael Sobirey Telefon: Zulassungsgrade Komponente Deutschland NATO EU SINA Thin Client VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA Virtual Workstation VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL GEHEIM* SINA L2 VS-NfD NATO RESTRICTED RESTREINT UE SINA Box VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA One Way Gateway 2 GEHEIM (NATO SECRET) Der jeweilige VS-Zulassungsgrad erfordert hinsichtlich Hard- und Software zulassungskonform dimensionierte und konfigurierte SINA Komponenten. Für den zulassungskonformen Betrieb sind die Vorgaben und Sicherheitshinweise aus den Anlagen der jeweils gültigen BSI-Zulassungsurkunde zu beachten. * vorläufige Zulassung im März 2010 erwartet

16 Termine» RSA Conference San Francisco März 2010» CeBIT Hannover März 2010» Workshop IT Security on Board München 23. April 2010» Infosecurity Europe London April 2010» heise Security Tour Hamburg, Düsseldorf, München, Stuttgart April/Mai 2010» AFCEA Fachausstellung Bonn-Bad Godesberg Mai 2010» IDC IT Security Roadshow Istanbul, Almaty, Belgrad Mai/Juni 2010» SINA Anwendertag Bonn Juni 2010» PITS Public IT Security Berlin Oktober 2010» Biometrics London Oktober 2010» it-sa Nürnberg Oktober 2010» Cartes Paris Dezember 2010 CeBIT 2010 im Zeichen der vernetzten Welten Connected Worlds lautet das Motto der diesjährigen CeBIT in Hannover. Vernetzte Welten ziehen sich inzwischen durch alle Spektren des Geschäfts- sowie des Privatlebens. Der zuverlässige Betrieb aller vernetzten Systeme steht und Unsere Top Themen auf der CeBIT 2010: Biometrie npa, epass, biometrische Visa Data Loss Prevention D Konnektor -Archivierung secunet wall 2 secunet multisign SINA Produktfamilie fällt mit der IT-Sicherheit. Die Halle 11 wird vom 2. bis 6. März erneut Treffpunkt der IT Security-Community sein. secunet präsentiert Ihnen dort am Stand D 45 anspruchsvolle Lösungen für die Sicherheit Ihrer Connected World. Besuchen Sie uns vom 2. bis 6. März 2010 in Halle 11, Stand D 45. Möchten Sie vorab einen Termin mit uns vereinbaren? Dann senden Sie uns eine an Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen Verantwortlich für den Inhalt Marketing Redaktionsleitung Gestaltung Chromedia West GmbH 16»

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Zentrales Nervensystem für hochsichere Grenzkontrollen

Zentrales Nervensystem für hochsichere Grenzkontrollen successstory Zentrales Nervensystem für hochsichere Grenzkontrollen Bundespolizei prüft elektronische Identitätsdokumente an deutschen Grenzen mit der secunet eid PKI Suite herausforderung Die zunehmende

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Smart Meter Gateway Administrator

Smart Meter Gateway Administrator unternehmensberatung und software gmbh Smart Metering Smart Meter Gateway Administrator Strategie Integration Rollout Zähl- und Messwesen im digitalen Zeitalter Herausforderungen Im zweiten Quartal 2014

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

GridSense. Steuert Energie intelligent.

GridSense. Steuert Energie intelligent. GridSense. Steuert Energie intelligent. GridSense ist die intelligente Technologie der Zukunft auf dem Weg zur Energiewende. Sie steuert Strombezüger wie Wärmepumpen, Boiler, Ladestationen für Elektrofahrzeuge

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Integration der iq.suite mit SAP und SAP-CRM

Integration der iq.suite mit SAP und SAP-CRM Beispiellösungen Integration der iq.suite mit SAP und SAP-CRM Lösungsbeispiele E-Mail-SAP Enrichment Regelbasiertes Lookup auf SAP-Daten und das Anreichern der eingehenden und/oder ausgehenden E-Mail mit

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen.

gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen. gemeinsam im Zuhause der kunden so können sich händler, serviceanbieter und hersteller mit digitalstrom neue marktpotenziale erschliessen. Digitalstrom Digitalstrom Schon zwei Drittel aller Haushalte mit

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen 2 AXA ist einer der führenden Anbieter für finanzielle Absicherung mit 51,5 Millionen

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

VNCtrustbase. www.vnc.de

VNCtrustbase. www.vnc.de VNCtrustbase Das Framework für sichere Email-Kommunikation auf Basis leistungsfähiger Enterprise-Level Commercial Open Source Technologien. Für digitale Signaturen, End-to-End Verschlüsselung und Video

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr