15 JAHRE SECUNET 15 JAHRE PKI-KOMPETENZ

Größe: px
Ab Seite anzeigen:

Download "15 JAHRE SECUNET 15 JAHRE PKI-KOMPETENZ"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe JAHRE SECUNET 15 JAHRE PKI-KOMPETENZ Sicherheitsgerüst für neue Identitätsdokumente secunet liefert eid PKI Suite an Amt für Staatsbürgerschafts- und Migrationsangelegenheiten in Lettland Cloud aber sicher! Beitrag von Fred di Giuseppe Chiachiarella, Gesamtverband der Deutschen Versicherungswirtschaft (GDV) e. V. Setzen Sie ein Qualitätssiegel auf Ihre Leitungsverschlüsselung Sichern Sie Ihre Datenleitungen mit der SINA L2 Box

2 Der IT-Sicherheitsreport von Inhalt Liebe Leserinnen und Leser, 15 JAHRE PKI by secunet Jahre secunet, 15 Jahre PKI-Kompetenz 04 Was ist eine PKI? Wozu braucht man sie? 05 Lieber Romeo, triff mich am Balkon! 06 Sicherheitsgerüst für neue Identitätsdokumente 08 Vorsicht, Krankenwagen von rechts! 10 PKI meets Mobile Devices National 12 Cloud aber sicher! 14 Präventive Sicherheit Neue Führerscheinklasse IS 16 Der Informant in den eigenen Reihen Technologien & Lösungen 17 Penetrationstest bei kleinen und mittelständischen Unternehmen oder Was macht denn die Windows NT 4- Kiste dahinten in der Ecke? 18 Setzen Sie ein Qualitätssiegel auf Ihre Leitungsverschlüsselung 20 Arbeitsschutzmaßnahmen für Internet-User 13 Termine 21 Kurz notiert 1997 war ein ereignisreiches Jahr: Der Komet Hale-Bopp ist für mehrere Monate mit bloßem Auge sichtbar, das Funknavigationssystem OMEGA wird abgeschaltet, das deutsche Signaturgesetz tritt in Kraft, Bundespräsident Roman Herzog sagt in seiner Berliner Rede, durch Deutschland müsse ein Ruck gehen und secunet wird gegründet! Seit nunmehr 15 Jahren bauen wir unser Know-how für den nachhaltigen Schutz Ihrer Daten immer weiter aus, setzen es zuverlässig ein und gestalten Richtlinien und Gesetze für IT-Sicherheit sogar aktiv mit. So arbeiten wir mit an einer sicheren Gestaltung der digitalen Welt, damit Sie das Potenzial der Digitalisierung entspannt nutzen können. Die Public Key-Infrastruktur ist dabei ein Thema, das uns die ganze Zeit begleitet hat: vom Aufbau des Trustcenters für die Telekom über die Entwicklung von SINA und der Sicherheitsplattform für ElsterOnline bis zur heutigen Planung weiterer spannender Projekte. Gern geben wir Ihnen in einem Sonderteil dieser secuview einen Einblick in dieses scheinbar so alltägliche und immer noch herausfordernde Thema. Verfolgen Sie die 15-jährige PKI-Geschichte von secunet auf einem Zeitstrahl und erfahren Sie in den Berichten mehr über unsere Projekte. Ein aktueller Trend erfordert innovative Ansätze für die IT-Sicherheit auch in Sachen PKI: das Cloud Computing. Fred di Giuseppe Chiachiarella, Leiter Betriebswirtschaft und Informationstechnologie im Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV), betrachtet auf den Seiten 12 und 13 die Chancen der Cloud sowie die Herausforderungen des Aufbaus einer rechtssicheren Cloud-Umgebung. Aktuell entwickelt der GDV gemeinsam mit dem BSI Zertifi zierungskriterien für Cloud Computing, deren neue Sicherheitsstandards in der Folge auch anderen Anwendungen offenstehen sollen. Es zeigt sich schon jetzt: Auch die nächsten Jahre halten spannende Herausforderungen für uns bereit, die wir sehr gern annehmen. Ich wünsche Ihnen viel Spaß bei der Lektüre! Ihr Dr. Rainer Baumgart SINA AMN Client im Einsatzalltag der Bundeswehr angekommen 22 Veranstaltungen 02»

3 by secunet 15 Jahre secunet, 15 Jahre PKI-Kompetenz Mit der Public Key-Infrastruktur (PKI) stellt secunet sich der Herausforderung der Digitalisierung und sorgt in verschiedensten Lebensbereichen zuverlässig für Sicherheit Mitte der 90er Jahre wurde klar: Digitalisierung und Vernetzung nehmen immer weiter zu, sind aus dem täglichen Leben schon nicht mehr wegzudenken. Dringend notwendig also, sich den Herausforderungen zu stellen und für Sicherheit zu sorgen, anstatt sich von der Größe und der Unfassbarkeit der Möglichkeiten erschrecken zu lassen. Um die Vorteile der Digitalisierung nutzen zu können, war es erforderlich, ein rechtsverbindliches virtuelles Pendant zur handschriftlichen Unterschrift einzuführen: die qualifizierte elektronische Signatur. Die gesetzliche Grundlage dafür wurde 1997 mit dem deutschen Signaturgesetz geschaffen. Für die Umsetzung dieses Gesetzes war unter anderem der Aufbau akkreditierter Trustcenter erforderlich, die eine vertrauenswürdige Instanz in elektronischen Kommunikationsprozessen darstellen. Zur gleichen Zeit beschloss die TÜV Mitte AG in Essen, ihre fundierten Fachkenntnisse im Bereich der IT-Sicherheit in Zusammenarbeit mit der deutschen Telekom über die Prüfungsleistungen hinaus zu nutzen und fortan auch beratend tätig zu werden. secunet wurde als eigenständige Tochter gegründet und spezialisierte sich auf IT-Sicherheitsdienstleistungen. In einem ersten Projekt baute secunet für die Telekom Deutschlands erstes Trustcenter auf. secunet betrat damals Neuland, konnte jedoch in zahlreichen weiteren Trustcenter- und Public Key-Infrastruktur- Projekten im In- und Ausland sein Know-how einsetzen und weiter ausbauen. Alle Bereiche rund um PKIs und Trustcenter werden seither von den secunet Experten abgedeckt: von der Erstellung fundierter Analysen und Konzepte über Verfahrensdokumentation bis hin zur Umsetzung aller technischen, organisatorischen, rechtlichen und administrativen Belange. In diesem Sonderteil der secuview möchten wir Ihnen einen kleinen Einblick in die spannende PKI-Welt der secunet der vergangenen 15 Jahre geben GRÜNDUNG SECUNET Gleich in den ersten Projekten der neu gegründeten secunet, damals unter dem Namen SecuNet Security Networks GmbH, wurde eine Expertise geschaffen, die in Deutschland bis dato noch nicht vorhanden gewesen war: Der Aufbau der ersten Trustcenter in Deutschland erfolgte mit secunet 1997 für die Telekom, 1999 für den heutigen DPCom Signtrust. Seitdem hat sich viel getan: secunet erweiterte und vertiefte das PKI-Know-how in der Erstellung fundierter Analysen und Konzepte, der Verfahrensdokumentation und der Umsetzung aller technischen, organisatorischen, rechtlichen und administrativen Belange in zahlreichen weiteren Trustcenter- und PKI-Projekten im In- und Ausland. DEUTSCHLANDS ERSTES TRUSTCENTER 1999 SINA Im Auftrag des BSI hat secunet zwischen 1999 und 2002 auf Basis eines Grobkonzepts des BSI die Sichere Inter-Netzwerk Architektur SINA entwickelt, die der sicheren Bearbeitung, Speicherung und Übertragung von Verschlusssachen (VS) sowie anderen sensiblen Daten dient. Das SINA Zertifi katsmanagement basiert auf einer PKI und erzeugt Schlüsselpaare und Zertifi kate beim Ausstellen der Smartcards. Mit diesen werden SINA Benutzer oder SINA Komponenten während des Verbindungsaufbaus mittels digitaler Unterschriften sicher authentifi ziert. SINA umfasst eine wachsende Familie von modularen Komponenten zur Absicherung verschiedenster Anwendungsszenarien, deren Funktionalität stetig erweitert wird mittlerweile sind weltweit über Komponenten im Einsatz «03

4 Special Was ist eine PKI? Wozu braucht man sie? Sichere und vertrauliche Kommunikation im Internet ist keine Utopie Das PKI-Konzept ermöglicht den Nutzern eines eigentlich unsicheren öffentlichen Netzwerks, wie beispielsweise des Internets, einen sicheren und vertraulichen Datenaustausch mit Hilfe eines kryptographischen Schlüsselpaars. Dieses besteht aus einem öffentlichen und einem privaten Schlüssel. Ein Trustcenter als vertrauenswürdige Instanz innerhalb der PKI ordnet den öffentlichen Schlüssel einer Entität (einer Person oder einem Gerät) eindeutig zu. Diese Zuordnung wird durch ein vom Trustcenter (Zertifizierungsstelle) ausgestelltes Zertifikat dokumentiert. Zertifikate werden in Verzeichnisdiensten publiziert und sind somit öffentlich nutzbar. Das Trustcenter ist auch für die Sperrung (Widerruf) von Zertifikaten verantwortlich und veröffentlicht diese Sperrinformationen. Die PKI bezeichnet ein System, das digitale Zertifikate zur Absicherung von elektronischer Kommunikation ausstellt, verteilt, prüft und sperrt. Als zentrale Sicherheitsinfrastruktur, die immer bei kryptographischen Schlüsseln in Verbindung mit Personen/Entitäten gefragt ist, sorgt sie dank der sicheren Authentifizierung sowie Verschlüsselung und Signatur von Daten für gesicherte elektronische Identitäten und bringt somit Vertrauen in die digitale Welt. Eine PKI geht weit über eine einfache - Verschlüsselung hinaus.? RA VA Bestandteile einer Public Key-Infrastruktur: 1. Trustcenter / Zertifi zierungsstelle (CA - Certifi cate Authority): gibt digitale Zertifi kate heraus und beglaubigt diese. Ein Zertifi kat beinhaltet den öffentlichen Schlüssel und Informationen über dessen Inhaber. 2. Registrierungsstelle (RA - Registration Authority): nimmt für eine Zertifi zierungsstelle Prüfungen vor, bevor ein digitales Zertifi kat an einen Antragsteller ausgegeben wird. 3. Ein oder mehrere Verzeichnisdienste: zur Aufbewahrung der Zertifi kate (mit ihren öffentlichen Schlüsseln). 4. Sperrdienst: zur Suspendierung oder Sperrung von Zertifi katen. 5. Validierungsstelle (VA - Validation Authority): ermöglicht die Überprüfung von Zertifi katen. CA 2002 etrust-mail / SIGNTRUST-MAIL UND ekurier 1998 entstand die LibSigG, eine Bibliothek zum Signieren von Dokumenten nach Signaturgesetz. Darauf aufbauend hat secunet 2002 für die Deutsche Post die Desktop- Software etrust-mail" (wenig später Signtrust-Mail genannt) und für die PostCom das Produkt ekurier" (elektronisches Einschreiben) entwickelt. ELEKTRONISCHE POST WIRD SICHER 2003 ELEKTRONISCHES ABFALLNACHWEISVERFAHREN Seit April 2010 ist die elektronische Nachweisführung bei gefährlichen Abfällen Pfl icht. Abfallbehörden sowie die betroffene Wirtschaft sollen dadurch von Bürokratie entlastet, gleichzeitig soll die abfallrechtliche Überwachung effi zienter gestaltet werden. Bereits seit 2003 begleitet secunet das Bundesumweltministerium (BMU) bei der Rechtsetzung. Außerdem legte secunet die Sicherheitsanforderungen an das System fest, konzipierte darauf ein Modell zur Umsetzung, defi nierte die Datenschnittstelle für den Austausch der elektronischen Dokumente zwischen Wirtschaft und Verwaltung und war bei der Konzeptumsetzung durch die Länder sowie der Inbetriebnahme des Systems beratend tätig. Derzeit unterstützt secunet das BMU bei der Ausweitung des elektronischen Abfallnachweisverfahrens auf zusätzliche Verfahren und Anforderungen der Abfallwirtschaft. 04»

5 by secunet Lieber Romeo, triff mich am Balkon! Wie die PKI für sicheres Liebesgeflüster sorgen kann Wir verlegen Romeo und Julia ins digitale Zeitalter. Julia hat Sehnsucht nach ihrem geliebten Romeo und schreibt eine Triff mich am Balkon! Vor dem Versand an Romeo signiert sie die Nachricht mit ihrem privaten Schlüssel und verschlüsselt sie anschließend mit Romeos öffentlichem Schlüssel, damit nur er die Nachricht lesen kann. Romeo entschlüsselt die dann mit seinem privaten Schlüssel und prüft die Signatur mit Julias öffentlichem Schlüssel, um die Nachricht im Klartext lesen zu können, und die Tragödie nimmt ihren Lauf Wie kann Romeo sicher sein, dass die Nachricht so, wie sie ist, tatsächlich von Julia kommt? Die digitale Signatur verbindet die Nachricht mit dem Besitzer des Schlüsselpaars: - Authentisierung Romeo kann sicher sein, dass der Besitzer des privaten Schlüssels die Nachricht gesendet hat. - Nichtabstreitbarkeit Der Besitzer des privaten Schlüssels kann nicht abstreiten, die Nachricht signiert zu haben. - Integrität Die Nachricht kann nicht unbemerkt verändert werden. - Vertraulichkeit Nur der Besitzer des privaten Schlüssels (Empfänger) kann die Nachricht lesen ÜBERWACHUNGS- UND AKKREDITIERUNGSSYSTEM FÜR ZERTIFIZIERUNGSDIENSTEANBIETER IN GRIECHENLAND Zusammen mit einem griechischen Partner baute secunet das Überwachungs- und Akkreditierungssystem für Zertifi zierungsdiensteanbieter in Griechenland auf. Das Projekt umfasste die Beratung der EETT National Telecommunications and Post Commission Greece (Regulierungsbehörde für Telekommunikation und Post in Griechenland) bei allen Angelegenheiten zur freiwilligen Akkreditierung sowie zur Aufsicht über Zertifi zierungsdiensteanbieter für die elektronische Signatur. Darüber hinaus übernahm secunet die Analyse, Schulung und Umsetzung aller technischen, organisatorischen, rechtlichen und administrativen Belange. RECHTSSICHERHEIT IM NETZ 2003 MULTISIGN Das Thema Massensignatur unter dem Namen multisign kam das erste Mal im Mai 2003 auf den Tisch. Das Produkt secunet multisign ermöglicht als hochverfügbare Massensignaturlösung die Erstellung von qualifi zierten elektronischen Signaturen als Basis für rechtssichere elektronische Geschäftsprozesse. Sie sind bei der Geschäftspartnerkommunikation der rechtsgültige Nachweis der Echtheit der Herkunft und Unversehrtheit des Inhalts der übertragenen Daten «05

6 Special Sicherheitsgerüst für neue Identitätsdokumente secunet liefert eid PKI Suite an das Amt für Staatsbürgerschaftsund Migrationsangelegenheiten in Lettland Wenn schon, dann auch richtig: Mit der Einführung neuer Ausweisdokumente erneuert die Lettische Republik auch die vorhandene PKI zur Herstellung und Prüfung der elektronischen Identitätsdokumente. Die PKI wird im Zuge dessen um eine zentrale Infrastruktur zur Gültigkeitsprüfung von elektronischen Pässen und nationalen Ausweisen erweitert. Im Ergebnis kann das neue System dann sowohl elektronische Dokumente ausstellen als auch Pässe und Ausweise bei der Grenzkontrolle und in den lettischen Botschaften weltweit verifizieren. Für die zentralen Sicherheitssysteme setzt das für die Planung und Umsetzung dieses Großprojekts zuständige Amt für Staatsbürgerschaft und Migrationsangelegenheiten (Office of Citizenship and Migration Affairs, OCMA) auf das Know-how und die bewährten eid-lösungen von secunet. secunet liefert als Unterauftragnehmer des lettischen Technologieunternehmens Lattelecom Technology die secunet eid PKI Suite. Die bewährte Lösung deckt sämtliche geforderten Funktionen der lettischen PKI ab: Die eid PKI Suite enthält einerseits die PKI- Komponenten, welche zur Ausstellung der Ausweisdokumente entsprechend den ICAO-Vorgaben erforderlich sind, und andererseits auch die EAC-PKI- Komponenten zur Prüfung elektronischer Dokumente, die einen Informationsaustausch mit anderen Staaten und somit die internationale Nutzung der Dokumente möglich macht. Dank des flexiblen Designs der secunet eid PKI Suite können die spezifischen lettischen Anforderungen allumfassend umgesetzt werden bei gleichzeitig unverändert sicherem und zuverlässigem Betrieb. Für das leichtere Dokumentenhandling in Grenz- und anderen Kontrollszenarien liefert secunet der lettischen Regierung darüber hinaus auch das sogenannte Terminal Control Centre (TCC). Dies wird bereits in Deutschland von der Bundespolizei eingesetzt und verwaltet u. a. die Zertifikats- und Dokumenteninformationen für alle angeschlossenen Lesegeräte, so dass diese nicht weiter einzeln gepflegt werden müssen. Weitere Informationen: Georg Hasse 2004 ELSTER secunet hat im Auftrag des Bayerischen Landesamtes für Steuern eine neue Sicherheitsplattform für das ElsterOnline-Portal realisiert, die hohe Sicherheitsanforderungen erfüllt. Die Lösung unterstützt Authentisierung, Verschlüsselung und elektronische Signatur für Webanwendungen über zertifi katsbasierte Verfahren. Der Einsatz dieser Verfahren öffnet neue komfortable Online-Wege für nahezu alle steuerrelevanten Bereiche, wie z. B. Steueranmeldungen, Lohnsteuerkarte, Einkommensteuer und Steuerkontoabfrage. NEUE ONLINE-WEGE FÜR STEUERN 2005 epass Bereits seit 2003 unterstützt secunet die weltweite Spezifi kation von elektronischen Reisepässen gab die Bundesdruckerei den ersten deutschen epass aus, und das BSI akkreditierte die secunet Prüfstelle für elektronische Reisedokumente. Damit betreibt secunet die erste offi ziell akkreditierte Prüfstelle für die Sicherheit elektronischer Reisedokumente in Deutschland nach der Technischen Richtlinie des BSI TR-03105, Teil ÖSTERREICHISCHE ecard Die elektronische Sozialversicherungskarte (ecard) schuf die Grundlage für ein elektronisches Verwaltungssystem der österreichischen Sozialversicherung. Sie löste den Krankenschein aus Papier ab, zusätzlich trägt sie eine elektronische Signatur für die Absicherung der Anwendungen und ist für andere elektronische Signaturen vorbereitet. secunet erstellte für dieses Projekt alle sicherheitsrelevanten Komponenten, wie Sicherheitskonzepte, eine PKI mit Verzeichnisdienst zur Absicherung der Geschäftsprozesse und ein Webportal zur anwenderfreundlichen Bedienung der kartenrelevanten Aufgaben. 06»

7 by secunet Im Hintergrund: eine zentrale Sicherheitsinfrastruktur Als einer der ersten Staaten in Europa können wir technisch nun auch mit den Pässen der neuesten Generation umgehen. secunet hat sich in diesem komplexen Projekt als engagierter, fl exibler und zuverlässiger Partner erwiesen, mit dessen Unterstützung wir eine moderne, hochsichere eid-infrastruktur im Hintergrund schaffen konnten. Inguss Treiguts, Leiter der Abteilung Identitäten und Ausweise im OCMA, über die Zusammenarbeit mit secunet. OFFICE OF CITIZENSHIP AND MIGRATION AFFAIRS Mit der Einführung elektronischer Identitätsdokumente hat Lettland die zuverlässige digitale Personenidentifi kation etabliert und damit die Voraussetzung für eine effi zientere und sicherere Gestaltung bestehender Prozesse geschaffen. Dies verlangt im Hintergrund eine komplexe zentrale Sicherheitsinfrastruktur. Denn beim Umgang mit hoheitlichen Identitätsdokumenten steht das gegenseitige Vertrauen von Bürgern und öffentlichen Stellen zu jeder Zeit an erster Stelle. Es gilt, ein Höchstmaß an Identitätsschutz sicherzustellen: 1. das Identitätsdokument muss authentisch, d. h. von einer berechtigten Stelle, produziert und ausgegeben sein, 2. die aufgedruckten und elektronisch gespeicherten Daten dürfen nicht verändert werden können und 3. Zugriff haben darf nur, wer von hoheitlicher Stelle dazu berechtigt ist wie z. B. ein Polizist bei der Grenzkontrolle. Technisch haben sich hierzu PKIs bewährt. Im Bereich hoheitlicher Dokumente sind dafür gleich zwei internationale Konzepte relevant: Die ICAO-PKI ist weltweit im Einsatz, um die Authentizität und Integrität der Dokumente zu prüfen. Die vor allem in Europa im Einsatz befi ndliche EAC-PKI indes stellt sicher, dass nur berechtigte Lesegeräte Zugriff auf die elektronischen Daten im Chip des Dokuments erhalten. Die besondere Komplexität solcher eid-infrastrukturen ergibt sich aus dem notwendigen Austausch der erforderlichen Zertifi kate in beiden PKI-Welten und über alle Staaten weltweit: Speziell für diese Anforderungen hat secunet mit der eid PKI Suite eine ebenso umfassende wie innovative Sicherheitsinfrastruktur geschaffen / 2011 / 2012 D Die Sicherheit bei D wird auch durch eine PKI-basierte Authentisierung der Benutzer sowie durch die von den D - Providern erstellten qualifi zierten elektronischen Signaturen garantiert. Ab 2006 war secunet maßgeblich an der Entwicklung der technischen Richtlinie zu D beteiligt, aus der 2011 schließlich das D -Gesetz und die zugehörigen Technischen Richtlinien entstanden. Im April 2012 starteten erste Provider mit D . secunet berät und unterstützt D -Provider bei der Etablierung der notwendigen Infrastruktur und der Erfüllung der gesetzlichen Anforderungen, Unternehmen und Behörden bei der sicheren Anbindung an D und bei der Etablierung von Geschäftsprozessen, die D nutzen. Der secunet konnektor ermöglicht die PKI-basierte Authentisierung von Unternehmen und Behörden. INTEGRITÄT UND AUTHENTIZITÄT IM FAHRZEUG 2007 FLASHDATENSICHERHEIT IT im Fahrzeug eröffnet Herstellern von Automobilen neuartige Innovationen, um das Auto sicherer, ökonomischer, komfortabler und unterhaltsamer zu machen. Um im Fahrzeug auch weiterhin Sicherheit für Fahrer und Fahrzeug zu gewährleisten, müssen Plagiate und Software- Manipulationen verhindert werden. secunet hat für BMW die notwendigen Mechanismen realisiert, die durch den Einsatz moderner Public Key-Kryptographie die Integrität und Authentizität der Steuergerätesoftware sicherstellen. Dafür wurden die benötigten Funktionen für das BMW- Backend, die Werkstattinfrastruktur und die Produktionssysteme von secunet spezifi ziert und implementiert «07

8 Special Vorsicht, Krankenwagen von rechts! Anonymer Datenaustausch auf den Straßen macht Verkehr sicherer und effizienter Auf den Straßen wird rege und teils lautstark kommuniziert und gestikuliert. Nicht immer tragen die dabei ausgetauschten Informationen zur Verbesserung von Verkehrssicherheit und Verkehrsfluss bei. Zuverlässiger und effektiver ist da die Kommunikation der Fahrzeuge selbst: Um den Fahrer frühzeitig auf kritische und gefährliche Situationen wie Unfälle oder Glatteis aufmerksam zu machen, werden künftig Fahrzeuge untereinander (Car-2-Car) sowie, um den Verkehrsfluss zu optimieren, mit der Verkehrsinfrastruktur wie Ampeln oder Verkehrszeichen (Car-2-Infrastruktur) kommunizieren. Die Fahrzeuge verarbeiten dafür Sensordaten wie Bremsverhalten, Lenkung, Position, Richtung, Geschwindigkeit etc., werten diese aus und geben sie über Drahtlosnetze an andere Verkehrsteilnehmer weiter. Sicherheit und Effizienz im Straßenverkehr können aber nur dann erreicht werden, wenn der Datenaustausch schnell, verlässlich und authentisch erfolgt. Hierbei setzen Experten auf die Erweiterung bzw. Anpassung bestehender Technologien: Für die Datenübertragung kommt WLAN gemäß IEEE p zum Einsatz. Da die Fahrzeuge dabei für das Funknetz geöffnet werden, steigen gleichzeitig die Anforderungen an eine sichere Kommunikationsstruktur. Grundwerte der Informationssicherheit wie Integrität, Authentizität und Verbindlichkeit stellen auch bei der Kommunikation zwischen Fahrzeugen und Infrastruktur die Kernanforderungen dar. Sichere Car-2-X-Kommunikation mittels PKI Damit eine unbemerkte Verfälschung der Informationen ausgeschlossen werden kann, werden, wie auch in der klassischen IT, die Vorteile von Signaturen in asymmetrischer Kryptographie und PKI genutzt. Aus Gründen des Datenschutzes muss in der Car-2-X- Kommunikation allerdings die durch die Signatur- und Zertifikatsnutzung gegebene und im Geschäftsleben auch gewünschte Information über den Absender der Nachricht verhindert 2008 ELEKTRONISCHE GESUNDHEITSKARTE Die gematik und das Bundesministerium für Gesundheit bauten bei der Umsetzung und Einführung der egk auf die Erfahrungen von secunet: In kurzer Zeit erstellte secunet parallel zum Aufbau der Zertifi zierungsstelle (CA) ein Sicherheitskonzept, das durch einen Auditor geprüft und abgenommen wurde. Des Weiteren unterstützte secunet eine große deutsche Krankenversicherung beim Aufbau ihrer PKI für die Ausgabe der ersten elektronischen Gesundheitskarten in Deutschland. ALLES AUF EINER KARTE: GESUNDHEITSDATEN 2007 NATIONALE ROOT-CA IN ÄGYPTEN secunet hat 2007 gemeinsam mit Giesecke & Devrient Egypt Services Ltd. die Ausschreibung für den Aufbau einer nationalen Root-CA in Ägypten gewonnen. secunet lieferte in dem Projekt die PKI-Software, Teile der Netzwerkinfrastruktur, die zugehörigen Konzepte sowie Dokumentationen und schulte die Mitarbeiter des Trustcenters. Der Betrieb des Trustcenters in Ägypten unter der Leitung der ägyptischen Information Technology Industry Development Agency (ITIDA) begann im Juni NEUER PERSONALAUSWEIS npa Die DPCom Signtrust mit ihrem Trustcenter ist seit November 2010 akkreditierter Zertifi zierungsdiensteanbieter und stellt Berechtigungszertifi kate nach EAC 2.0 für den npa aus. Die dazu erforderliche Berechtigungs-CA (BerCA) hat secunet geliefert und das Projekt bei Konzeption, Aufbau und Pilotierung unterstützt. Damit wurde erstmals die Grundlage geschaffen, den npa für privatwirtschaftliche Zwecke einzusetzen. Auf Basis der gleichen secunet Lösung prüft die Bundespolizei mittels einer Document Verifying-CA die npas an den deutschen Grenzen. 08»

9 by secunet (PCA) zertifizieren (siehe Grafik). Die LTCA stellt jedem Fahrzeug ein eindeutiges Zertifikat aus, das nicht für die Kommunikation zwischen den Fahrzeugen oder mit der Verkehrsinfrastruktur, sondern nur bei der Beantragung pseudonymisierter Zertifikate für die Signatur der Datentelegramme bei einer PCA genutzt wird. Somit bleiben die einzelnen Fahrzeuge anonym. Als Mitglied im CAR 2 CAR Forum unterstützt secunet die Automotive-Indus- trie bei der Standardisierung und der Bewältigung praxisrelevanter Herausforderungen im Zusammenhang mit der Markteinführung. Bei dieser Arbeit kann secunet auf ein umfassendes Expertenwissen in Konzeption und Umsetzung von Public Key-Infrastrukturen wie auch auf eigene Produktkomponenten zurückgreifen. Mehr Informationen: Andreas Ziska werden. Das hier zum Tragen kommende PKI-Konzept sieht deshalb vor, dass die Fahrzeuge jeweils über eine große Menge pseudonymisierter und periodisch ausgetauschter Zertifikate mit kurzem Gültigkeitszeitraum sowie über mehrere Schlüsselpaare verfügen, um die zu verschickenden Nachrichten zu signieren. Dazu sollen mehrere über Cross Certification miteinander verbundene Root-CAs (RCA) etabliert werden, die die nachgeordneten Long-Term-CAs (LTCA) sowie die Pseudonym-CAs Long-Term-Zertifi kate Pseudonym-Zertifi kate LTCA PCA Zertifi kat für LTCA RCA 1 Zertifi kat für PCA Cross- Zertifi zierung RCA 2 Cross- Zertifi zierung RCA n Besonderes PKI-Konzept sorgt für Anonymität der Fahrzeuge 2011 AUTHEGA Über den von secunet in Zusammenarbeit mit mgm technology partners GmbH entwickelten datenschutzkonformen Authentifi zierungsdienst authega wird der sichere Zugang zum Mitarbeiter-Service-Portal des Landesamtes für Finanzen Bayern (LfF) realisiert. Im August 2011 startete der Pilotbetrieb für die erste Anwendung des im Aufbau befi ndlichen Portals, über das die Mitarbeiter der Ministerien und der Landesbehörden einen sicheren Zugriff auf ihre persönlichen Daten und die mitarbeiterbezogenen Verfahren erhalten sollen. EASYGO AM FLUGHAFEN 2011 egate FLUGHAFEN PRAG Die tschechische Grenzpolizei nahm zum Jahresende 2011 ein egate eine teilautomatisierte Grenzkontroll-Schleuse am Prager Flughafen Ruzyne in Betrieb. secunet lieferte das EasyGo genannte System als Unterauftragnehmer der tschechischen VÍTKOVICE IT Solutions nach Prag. Über eine PKI werden die Zertifi kate verteilt, die den Zugriff auf die elektronisch gespeicherten Daten in elektronischen Identitätsdokumenten (eids) ermöglichen «09

10 Special PKI meets Mobile Devices Für eine sichere Einbindung moderner Kommunikation in Unternehmen Immer mehr Unternehmen wollen den Einsatz mobiler Endgeräte erlauben und damit die Vorteile mobiler Kommunikation nutzen. Dabei kommen Fragen nach der Sicherheit auf: 76 % der Unternehmen sehen die steigende Anzahl mobiler Geräte als ernsthafte Bedrohung.* Die Ängste sind nicht unbegründet, jedoch lassen sich die Risiken durch entsprechende Maßnahmen minimieren. Um die Integration firmeneigener oder privater ( Bring your own Device ) mobiler Endgeräte in das Firmennetz und eine Nutzung von sensiblen Daten in Apps sicher zu gestalten, können in Betriebssystemen wie Android und ios technische Hilfsmittel eingesetzt werden, die bereits in klassischen PC-basierten Umgebungen Standard u. a. für VPN-Verbindungen sind: PKIs. Bei der Autorisierung von Geräten in Firmennetzen trägt neben dem Standard IEEE 802.1x und Kerberos die zertifikatsbasierte Authentisierung zur Erhöhung des Sicherheitsniveaus bei. Jedes einzelne Gerät erhält individuelle Schlüssel und Zertifikate; eine direkte Zuordnung und eine vereinfachte Verwaltung der Geräte werden ermöglicht. Bei Verlust wird das zugehörige Zertifikat an zentraler Stelle gesperrt, das Gerät kann ab dem Zeitpunkt nicht mehr auf das Unternehmensnetzwerk zugreifen. Eine Authentisierung mobiler Endgeräte im Netz erfolgt auf Basis von Wissen und Besitz. Die erforderlichen Schlüssel bzw. Zertifikate werden dabei über das jeweilige Mobile Device Management inklusive PKI-Anbindung eingebracht. Mit Hilfe von Benutzerzertifikaten können Transport und Speicherung von Daten, aber auch Zugriffe auf Anwendungen über mobile Endgeräte sicherer gestaltet werden. Nutzerbezogene Authentisierung und Datenverschlüsselung 2012 BUNDESAGENTUR FÜR ARBEIT Die Bundesagentur für Arbeit (BA) betreibt seit einigen Jahren ein Trustcenter, welches die Ausgabe von digitalen Dienstkarten mit qualifi zierten elektronischen Zertifi katen für BA-Mitarbeiter/innen vornimmt. Bereits im Initialprojekt der BA war secunet an der Erstellung von Konzepten und der Lieferung von speziellen PKI-Komponenten beteiligt. Zu Jahresbeginn wurde secunet, mittlerweile als Generalunternehmer der BA, gemeinsam mit dem Partner vps ID Systeme GmbH damit beauftragt, den Support der bestehenden Infrastruktur sowie die Aktualisierung bzw. Erneuerung der vorhandenen Technologiekomponenten des Trustcenters der BA durchzuführen. Neben den Dienstleistungen zur Gewährleistung des laufenden Betriebs ist secunet für die Konzeption, Aktualisierung und Lieferung des gesamten PKI-Systems verantwortlich. DIE ZUKUNFT HAT BEGONNEN Trustcenter: secunet hat viele Zertifizierungsstellen in Deutschland aufgebaut oder ihren Aufbau begleitet, wie z. B. DATEV DPCom Signtrust D-TRUST Telekom Deutscher Sparkassen Verlag (S-Trust) TC Trustcenter Bundesagentur für Arbeit Deutsche Rentenversicherung 10»

11 by secunet können schon mit Standardfunktionen der Betriebssysteme und Applikationen zertifikatsbasiert erfolgen; so hat die Mail.app von Apple entsprechende (S/MIME-)Funktionen bereits integriert. Unternehmens-PKI-Lösungen als zentrale Sicherheitsinfrastrukturen gewinnen auch mit der steigenden Nutzung von mobilen Endgeräten immer mehr an Bedeutung. Um die Nutzung von Smartphones und Pads ohne Sicherheitsbedenken erlauben zu können, bereiten sich einige Unternehmen bereits darauf vor, ihre jeweilige PKI-Lösung zu etablieren bzw. zu erweitern, um Mobile Device Management-Lösungen und mobile Endgeräte in Verbindung mit PKIs zu testen und zu integrieren. Mehr Informationen: Steffen Heyde * Aus der Studie Global Study on Mobility Risks Survey of IT & IT Security Practitioners, Ponemon Institute Research Report, 02/2012. Zahlen und Fakten ELSTER: 1) Bislang sind rund 73 Mio. Einkommensteuererklärungen, 334 Mio. Umsatzsteuer-Voranmeldungen, 213 Mio. Lohnsteueranmeldungen und 883 Mio. Lohnsteuerbescheinigungen elektronisch übermittelt worden (Stand: März 2012). Allein in 2010 erfolgten 8,6 Mio. Steuererklärungen per Internet. npa: 2) Mehr als 10 Mio. neue Personalausweise wurden bis Ende 2011 ausgestellt. Die Einführung des neuen Personalausweises gilt als eines der größten IT-Projekte der öffentlichen Hand in Deutschland. epass: 3) Rund 345 Mio. epassports wurden bis Frühjahr 2012 ausgegeben. FLASHDATENSICHERHEIT: 4) Mittlerweile kommen die Verfahren in der gesamten Fahrzeugfl otte von BMW zum Einsatz 2011 waren das mehr als 1,6 Mio. Fahrzeuge. 1) 2) 3) 4) EIN BLICK IN DIE ZUKUNFT VON PKI Bedarf an vertraulicher elektronischer Kommunikation macht elektronische Identitäten zum festen Bestandteil der digitalen Welt Obwohl die PKI in den vergangenen Jahren bereits häufiger totgesagt wurde, erfreut sie sich momentan bester Gesundheit mehr noch: Elektronische Identitäten werden mit der zunehmenden Digitalisierung immer wichtiger und sind längst zum festen Bestandteil der digitalen Welt geworden. Die Funktionen und Vorteile, die eine PKI bietet, erfüllen alle aktuellen Anforderungen an vertrauliche elektronische Kommunikation zwischen vertrauenswürdigen Identitäten. Bei secunet sind auch nach 15 Jahren PKI-Projekte aktueller denn je: von Smart Meter bis zu Paymentsicherheit bei Kreditkarten alle Themen bauen grundlegend auf zuverlässigen PKI- Systemen auf. Auch die Sicherheit bei neuen mobilen Endgeräten kommt oft an PKIs nicht vorbei: Der zunehmende Einsatz von mobilen Endgeräten, die nicht standortgebunden sind und oft sowohl geschäft- lich als auch privat genutzt werden, lässt die Frage nach sicheren Identitäten lauter werden. Diesen Herausforderungen wird auch in Zukunft mit PKIs be- gegnet, um Zertifikate zu nutzen, die die Identitäten von Geräten und Nutzern beglaubigen und damit eine sichere Kommunikation gewährleisten. So werden Management, Handling, Sicherheit und Kosten der elektronischen Kommunikation ins Gleichgewicht gebracht «11

12 National Cloud aber sicher! Beitrag von Fred di Giuseppe Chiachiarella, Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV) Ein Wetterphänomen, genauer gesagt: eine Wolke, fasziniert IT-Experten wie normale Internetnutzer nicht nur in Deutschland. Durch die neuen Cloud -Technologien sind Kommunikation und Datentransfers plötzlich zu jeder Zeit und von (fast) jedem Ort der Welt aus möglich. Schon werden Urlaubs- und Familienfotos, Musik, persönliche Daten und Dokumente in die Wolke geschickt meist ohne zu bedenken, ob diese dort wirklich sicher sind. Dabei gibt es in puncto IT-Sicherheit und Datenschutz noch eine ganze Reihe Unklarheiten, die erst jüngst die EU-Kommission auf den Plan gerufen hat: Sie will nun einheitliche Sicherheitsstandards für private und gewerbliche Nutzer von Cloud-Technologien schaffen. Die Versicherungswirtschaft in Deutschland ist hier schon weiter. Als eine stark mit Kunden und Geschäftspartnern vernetzte Branche sind natürlich auch wir an den potenziellen Vorteilen von Cloud Computing wie einer schnelleren und flexibleren Kommunikation, verbesserten Services oder Synergieeffekten interessiert. Versicherungsunternehmen unterliegen jedoch im Sinne ihrer Kunden hohen Anforderungen an Datenschutz und Datensicherheit. Deshalb müssen wir bei der Nutzung neuer Technologien darauf achten, dass durch entsprechende technische und Fred di Giuseppe Chiachiarella, rechtliche Rahmenbedingungen eine sichere, verlässliche Leiter Betriebswirtschaft und Informationstechnologie, und vertrauliche Kommunikation gewährleistet ist. Aus Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV) diesem Grund entwickeln wir derzeit eine rechtssichere Cloud-Umgebung, die den speziellen Anforderungen unserer Branche Rechnung trägt. An dieser Stelle bedarf es eines kurzen Blicks in den Rückspiegel, denn vernetzte und gleichzeitig sichere Kommunikation ist in der Versicherungswirtschaft nichts Neues. Versicherer stehen für ihre Kunden schon heute im stetigen Austausch mit Kommunikationspartnern wie Behörden und Dienstleistern. Die regelmäßig erforderlichen Datentransfers beispielsweise zur Beantragung von Riester-Zulagen, zur Kfz-Zulassung oder auch beim Schaden-Service haben die deutschen Versicherer bereits 1993 zur Einrichtung eines geschützten Branchennetzes veranlasst. Das vom GDV betriebene und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Branchennetz garantiert den sicheren Datenaustausch zwischen Versicherungsunternehmen und externen Kommunikationspartnern mit insgesamt über 110 Mio. Nachrichten pro Jahr. Neben der Riester-Zulagen-Behörde sind beispielsweise auch das Kraftfahrtbundesamt, die Straßenverkehrsämter, Rechtsanwälte und die Kfz- Werkstätten an das Netz angeschlossen. Dieses Netz wollen wir jetzt zur Trusted German Insurance Cloud (TGIC) weiterentwickeln. Durch Nutzung neuer Cloud- Technologien soll die Kommunikation im GDV-Branchennetz künftig auch direkt aus dem Internet erfolgen unter Wahrung der bisherigen hohen IT-Sicherheitsstandards. Auch die neue Infrastruktur soll den Sicherheitsstandards des BSI entsprechen. Im Rahmen der CeBIT 2012 haben BSI und GDV bekannt gegeben, dass sie gemeinsam Zertifizierungskriterien für Cloud Computing entwickeln werden. Bislang 12»

13 Termine September 2012 bis März Sept Sept. 2012» Energiefachseminar IT-Sicherheit für Energieinfrastrukturen / Berlin» NATO Information Assurance Symposium (NIAS) & Expo / Mons, Belgien gibt es solche Kriterien in Deutschland nicht. Konkret heißt das, dass wir im Wege eines Security-by-Design in direkter Kooperation mit dem BSI ein Konzept entwickeln, dessen Umsetzung die Anforderungen des BSI an die zu zertifizierende IT-Sicherheit bereits entsprechend berücksichtigt. Wichtig ist uns dabei, dass sich die neue Infrastruktur im sicheren Rechtsrahmen Deutschlands und der EU bewegt. Zudem sollen die neuen Sicherheitsstandards in der Folge auch anderen Anwendungen offenstehen. Mit der TGIC soll eine moderne und gleichzeitig sichere Kommunikationsdrehscheibe zwischen der Versicherungswirtschaft und ihren Partnern weiter ausgebaut werden. Kurz: Wir wollen zeigen, dass Sicherheit auch mit Cloud-Technologien machbar ist. 14. Sept. 2012» TeleTrusT-Infotag Elektronische Signatur / Berlin Sept. 2012» ICMedia / Brasília, Brasilien Sept. 2012» D-A-CH Security / Konstanz Okt. 2012» it-sa / Nürnberg Okt. 2012» AFCEA TechNet International / Rom, Italien 26. Okt. 2012» Workshop IT Security on Board / München Okt. 2012» Telematics Update / München Okt. 2012» Biometrics / London, GB Nov. 2012» VDE-Kongress / Stuttgart Nov. 2012» Moderner Staat / Berlin 13. Nov. 2012» IT-Gipfel / Essen Das Insurance Trust Center ITC Ein zentraler Baustein der Trusted German Insurance Cloud wird das sogenannte Insurance Trust Center (ITC) sein. Es hat die Aufgabe, die Kommunikationsteilnehmer zu authentifi zieren und die nötigen Daten für die Autorisierung zu liefern. Als Herzstück des ITC wird derzeit der Insurance Security Token Service (ISTS) entwickelt, der auf Basis der WS-Trust Norm defi niert ist. Der ISTS ist ein zentraler Webservice, der (signierte) Token herausgibt, in denen die Authentizität eines Kommunikationspartners zugesichert wird Nov. 2012» Handelsblatt Konferenz Sicherheitspolitik und Verteidigungsindustrie / Berlin Feb. 2013» IDEX / Abu Dhabi, VAE 25. Feb März 2013» RSA Conference / San Francisco, USA März 2013» CeBIT / Hannover Haben Sie hierzu Fragen oder möchten Sie sich anmelden? Schicken Sie uns gern eine an «13

14 National Präventive Sicherheit Neue Führerscheinklasse IS IT Security Awareness-Maßnahmen von secunet sensibilisieren individuell, kreativ und nachhaltig Jeder Teilnehmer im Straßenverkehr muss Entscheidungen in der Regel schnell treffen, Reaktionen müssen instinktiv erfolgen. Die Kombination aus Erfahrung, Verständnis für die Verkehrsregeln und die Sicherheitssysteme des Fahrzeugs entscheiden, ob eine kritische Situation ohne Zwischenfall abläuft oder als Unfall endet. Dabei ist jeder einzelne Verkehrsteilnehmer ein Baustein für den insgesamt sicheren Verkehrsfluss und trägt Verantwortung für sein regelkonformes Handeln eine fundierte Verkehrsausbildung ist also enorm wichtig. Prinzipiell verhält es sich genauso mit dem Datenverkehr des weitgehend IT-basierten Arbeitsalltags, allerdings mit einem Unterschied: Während die Verkehrserziehung häufig im Kindesalter beginnt und später in Führerscheinkursen intensiviert wird, hören Mitarbeiter von den Verkehrsregeln für Informationssicherheit unter Umständen zum ersten Mal bei ihrem Arbeitgeber. Manchmal lernen sie die Regeln auch gar nicht kennen. Oder sie kennen die Regeln und fühlen sich nicht angesprochen und damit letztlich nicht verantwortlich. Verkehrsausbildung in der IT besser spät als nie Mangelndes Verständnis und Verantwortungsbewusstsein führen in der Praxis dann zu erheblichen Problemen, denn wie im Straßenverkehr entstehen auch in der IT die meisten Vorfälle durch menschliches Fehlverhalten.* Die sicherste Informationstechnik kann ihren Schutz ebenso wenig entfalten, wenn Mitarbeiter fahrlässig damit umgehen, wie der technische Fortschritt im Fahrzeug weiterhilft, sobald ein Fußgänger bei Rot auf die Straße läuft. Und so, wie die Verantwortlichkeit des Einzelnen proportional zur Menge an Teilnehmern im»hängen Sie auch schon am Haken? Vorsicht, Datenklau!«Straßenverkehr steigt, wächst sie in Unternehmen und Behörden auch mit steigenden Datenvolumina und insbesondere der zunehmenden Datensensibilität. Für die Straße ist der Führerschein Pflicht. Warum gibt es nicht auch eine Führerscheinklasse IS, also für IT-Sicherheit? In diese Richtung zielen IT Security Awareness-Maßnahmen: Mitarbeiter wie auch Führungskräfte werden grundlegend für die Notwendigkeit von Informationssicherheit und den verantwortungsvollen Umgang mit ihrer IT sensibilisiert. Wissen wird vermittelt, Regeln werden vertieft, Praxisbeispiele gegeben, typische Gefahrensituationen aufgezeigt, Verhaltensmuster trainiert und Tipps gegeben wie eben beim Führerschein auch. IT-Sicherheit geht jeden an Awareness-Maßnahmen sind heute so wichtig wie nie zuvor, denn den meisten Mitarbeitern ist nicht bewusst, dass auch sie ein ganz wichtiger Baustein der IT-Sicherheit sind. Das liegt auch daran, dass, anders als im Straßenverkehr, die Auswirkungen von Regelverstößen und Fehlverhalten in der IT für den Anwender häufig wenig bis gar nicht sichtbar sind. Außerdem sehen die meisten Mitarbeiter ausschließlich die IT-Abteilung oder den IT-Sicherheitsbeauftragten für die IT-Sicherheit in der Verantwortung; demzufolge ist das Verständnis für IT-Sicherheitsmaßnahmen auf Mitarbeiterseite außerhalb der IT-Abteilungen eher gering. Der Schlüssel zum Erfolg bei einer Security Awareness-Initiative liegt somit in der Konzeptionierung: Sie muss überzeugen, ohne aufdringlich zu sein, Akzeptanz schaffen und sollte auch Spaß machen, damit Mitarbeiter ihre Abwehrhaltung aufgeben und das Thema zu ihrem Thema machen. 14»

15 National Awareness-Maßnahmen sind heute so wichtig wie nie zuvor, denn den meisten Mitarbeitern ist nicht bewusst, dass auch sie ein ganz wichtiger Baustein der IT-Sicherheit sind. Das Verständnis für IT-Sicherheitsmaßnahmen ist auf Mitarbeiterseite außerhalb der IT-Abteilungen eher gering. Der richtige Mix macht's Als IT-Sicherheitsspezialist führt secunet entsprechende Awareness-Initiativen durch. Aber nicht irgendwelche: Die Maßnahmen werden exakt auf die Unternehmenskultur und die IT-Struktur zugeschnitten und damit von den Teilnehmern als besonders praxisnah erlebt. Jede Zielgruppe findet ihre spezielle Berücksichtigung, so z. B. auch die Führungsebene, der in ihrer Verantwortung eine Vorbildfunktion zukommt. Je nach Zielsetzung des Auftraggebers kann demnach eine Awareness-Maßnahme mit secunet in Dauer, Form und Stil völlig unterschiedlich sein so wie ein Mofaführerschein ja auch nicht gleichzusetzen ist mit dem für LKW. Mit dem richtigen Mix unterschiedlicher Bausteine wird in Initiativen die Sensibilität der Mitarbeiter auf kreative und spannende Art nachhaltig gefördert und vertieft z. B. durch Live-Hacking-Präsentationen, Comics, Broschüren, Wettbewerbe, Tablettunterlagen oder auch technische Maßnahmen wie speziell designte Anmeldebildschirme. Mehr als Mitarbeiter aus Behörden und Unternehmen sind auf diese Weise bereits in außergewöhnlich kreativen Kontakt mit IT-Sicherheit gekommen. Ihnen haben die Awareness-Experten von secunet bewusst gemacht, dass jeder Einzelne von ihnen Teil des Abwehrsystems ist. Um es mit Humboldt zu sagen: Ideen (bzw. in diesem Fall Informationssicherheitsregeln ) können nur nützen, wenn sie in vielen Köpfen lebendig werden. * Quelle: kes>/microsoft-sicherheitsstudie 2010 Mehr Informationen: Markus Linnemann «15

16 National Der Informant in den eigenen Reihen Wie Ihre Hardware vertrauliche Daten in Umlauf bringen kann und was Sie dagegen tun können Informationen sind für Behörden und Unternehmen von hohem Wert. Daher sind technische Maßnahmen zum Schutz der Daten z. B. durch Verschlüsselung heute selbstverständlich. Mitarbeiter werden regelmäßig sensibilisiert für einen achtsamen Umgang mit Informationen. Dass sich der Informant in den eigenen Reihen befinden könnte, auch wenn die Mitarbeiter sich richtlinienkonform verhalten, wird aber meist außer Acht gelassen. Geräte wie Bildschirme oder Tastaturen können Ihre Firmengeheimnisse durch die abgestrahlten elektromagnetischen Wellen in die unmittelbare Umgebung leiten und werden so ungewollt zum gesprächigen Informanten. Mit professionellem Equipment lässt sich die kompromittierende Strahlung relativ leicht abgreifen. Dabei muss sich der Lauscher nicht einmal im Gebäude befinden, denn noch aus bis zu Metern Entfernung lassen sich gezielt Abhörangriffe durchführen. Abstrahlgeschützte Geräte, wie sie z. B. unser Hardwarepartner Siemens in Fürth für unsere SINA Produktfamilie entwickelt und produziert, unterbinden den Informationsabfluss über elektromagnetische Wellen bzw. dämmen diesen ein und schützen so vor unerwünschten Mithörern. Diese verschieden abstrahlgeschützten Geräte sind den Schutzklassen gemäß Zonenmodell des Bundesamtes für Sicherheit in der Informationstechnik zugeordnet. Man unterscheidet drei bauliche Zonen: Zone 0 (~ NATO SDIP 27 Level A) Einsatzort ohne besondere Anforderungen Zone 1 (~ NATO SDIP 27 Level B) Einsatzort muss leicht geschützt sein Zone 2 (~ NATO SDIP 27 Level C) Einsatzort muss erheblich geschützt sein Um den Abstrahlschutz in Arbeitsumgebungen mit sensiblen Daten zu gewährleisten, müssten Sie eigentlich Ihre Büroräume umbauen. Oder Sie verwenden entsprechend geschützte Computer: Die SINA Workstation H SDIP 27A beispielsweise kann an einem Einsatzort ohne besondere Anforderungen genutzt werden. Dennoch erreicht der Client dieselbe Schutzklasse wie die o. g. bauliche Zone 2 (Faradayscher Käfig), indem die abstrahlenden Baugruppen nach außen hin abgeschirmt werden. So wird auch ohne Umbau Ihrer physikalischen Infrastruktur aus einem mitteilsamen Informanten wieder ein stiller Freund. Mehr Informationen: Dirk Mangelmann Die hier beschriebenen besonders geschützten Geräte sind nicht zu verwechseln mit den sogenannten strahlungsarmen handelsüblichen Komponenten, die mit Gütesiegeln wie beispielsweise TCO versehen sind. Diese Gütesiegel kennzeichnen nur die Grenzwerte für gesundheitlich bedenkliche Strahlung, nicht jedoch den Schutz vor kompromittierender Strahlung. 16»

17 Technologien & Lösungen Penetrationstest bei kleinen und mittelständischen Unternehmen oder Was macht denn die Windows NT 4- Kiste dahinten in der Ecke? Was ist der sicherste Weg, Hackern das Leben schwer zu machen? Klare Antwort: Schwachstellen im eigenen Unternehmensnetz aufdecken und eliminieren! Am besten setzt man jemanden darauf an, der sich wirklich auskennt einen Hacker mit ausgezeichnetem technischem Expertenwissen und einem Hang zu krimineller Fantasie! Die sogenannten Penetrationstests ge- hören mittlerweile nicht nur bei Großkunden wie Banken und Versicherungen als fester Bestandteil zum IT-Sicherheitsprozess. Auch viele kleine und mittlere Unternehmen (KMUs) nutzen diese Art der effizienten nik, um sich schnell und umfassend ein Analysetech- Bild vom aktuellen Stand der eigenen IT- Sicherheit zu machen. Eine Gruppe von secunet Experten ist seit fast 15 Jahren in entsprechenden Projekten im Einsatz. Mit fundierten Kenntnissen im Bereich Netz- und Systemadministration, gepaart mit viel Kreativität, außergewöhnlichem Einfallsreichtum und umfassender Erfahrung, finden sie auch ohne Zugriffsrechte zuverlässig die Schwachstellen und nutzen diese (in Absprache mit dem Kunden), um an die Unternehmensdaten zu kommen. In den folgenden Ausgaben der secuview werden wir Ihnen klassische Schwachstellen und typische Angriffsziele in Unternehmen sowie amüsante oder erstaunliche Anekdoten aus dem Alltag eines moralischen Hackers vorstellen. HACKERSTORY #1 Mein Geheimnis im Passwort Passworte sind auch heute noch häufig die einzige Möglichkeit der Identifizierung des Benutzers gegenüber dem Netzwerk und der Workstation. Diese Hürde zu nehmen, ist für einen Angreifer nicht aufwändig. Erschreckend oft verwenden Benutzer den eigenen (Benutzer-)Namen als Passwort, andere triviale Passwörter können mittels Brute-Force-Angriff in wenigen Stunden gefunden werden. Hierbei zeigen sich dann interessante soziale Aspekte: Wer hat ein Auge auf wen geworfen? Wer ist Fan von welchem Verein?... Hat der Angreifer physischen Zugriff auf den Arbeitsplatz, findet er nicht selten das Passwort auf einem Post-it am Bildschirm oder unter der Schreibunterlage. Es kann noch schlimmer kommen: Häufig ist das lokale administrative Passwort auf allen Workstations identisch. Das heißt, ist das Passwort von einem lokalen Administrator einmal geknackt, hat der Angreifer über das Netzwerk Zugriff auf weitere Workstations ebenfalls mit administrativen Berechtigungen. Die Folgen könnten fatal sein Mehr Informationen: Dirk Reimers IN DER NÄCHSTEN AUSGABE: Gefahrenherde Budget und Produktionsdruck «17

18 Technologien & Lösungen Setzen Sie ein Qualitätssiegel auf Ihre Leitungsverschlüsselung Sichern Sie Ihre Datenleitungen mit der SINA L2 Box Die deutsche Forschung und Wissenschaft ist stark und innovativ, und Made in Germany gilt als zuverlässiges Qualitätssiegel. Kein Wunder also, dass Entwicklungsdaten, Produktionspläne oder auch Kundenlisten zunehmend ins Visier von Wirtschaftsspionen aus dem In- und Ausland geraten. Durch die zunehmend verfügbare direkte Kopplung von Ethernet-Strukturen im Weitverkehrsbereich entsteht ein über mehrere Standorte von Behörden und Unternehmen verteiltes Netzwerk. Die SINA L2 Boxen verschlüsseln die Datenleitungen sowie die Satellitenverbindungen zwischen Standorten oder auch innerhalb sensibler Bereiche zuverlässig und dank der sehr effizienten Verschlüsselungsleistung in Leitungsgeschwindigkeit. Das BSI bestätigte die Sicherheit: Das Gerät ist zugelassen bis einschließlich VS-NfD und NATO RESTRICTED. Eine Restreint UE-Zulassung besteht für den nationalen Gebrauch. Bandbreiten von 100 Mbit/s, 1 GB/s oder 10 GB/s sorgen für eine hohe Performance, und durch die sehr geringe Latenz der SINA L2 Boxen können Leitungen auch bei äußerst zeitkritischen Anwendungen und Szenarien verschlüsselt werden. Somit sorgen die SINA L2 Boxen auch bei der Kopplung oder Synchronisation ganzer Rechenzentren und Storage Area Network-Umgebungen für Datensicherheit. Durch die Verschlüsselungsleistung in Leitungsgeschwindigkeit können auch Voice- oder Videoanwendungen über feste Leitungen sowie Satelliten- oder Richtfunkverbindungen ohne Delay-Probleme und Leistungseinbußen sicher verschlüsselt werden. Im Gegensatz zu vielen verfügbaren Layer 2-Verschlüsselungslösungen werden in der SINA L2 Technologie sowohl sämtliche Konfigurationsdaten als auch die Schlüsselparameter auf Smartcards gespeichert. Neben der sicheren Ablage der Daten auf der Smartcard ist dies eine Vereinfachung bei der Inbetriebnahme und der Systemwiederherstellung im Servicefall. Die Verschlüsselung erfolgt zwischen den SINA L2 Boxen. Diese werden schnell und komfortabel in die Leitung zwischen Provider und Firmennetz als Punkt-zu-Punkt-, Punkt-zu-Multipunkt- oder Multipunkt-zu-Multipunkt-Verbindung integriert, eine Änderung der Netzinfrastruktur ist nicht erforderlich. Die SINA L2 Komponenten sind sofort einsatzbereit und arbeiten vollkommen transparent für VLAN, MPLS und andere Netze, es erfolgt keine Festlegung auf ein bestimmtes Protokoll. SINA L2 Boxen ergänzen und sichern damit hervorragend bestehende Netzinfrastrukturen und unterstützen bei der Erfüllung von Compliance-Anforderungen. Mehr Informationen: Volker Wünnenberg SINA Management Zentrale Niederlassung 1 Niederlassung 2 SAN am Standort A SAN am Standort A weitere Niederlassungen Die Qualität der Netzwerkverbindungen zwischen SINA L2 Boxen kann durch verschiedene Analyseund Messdienstleistungen nachgewiesen werden. Der Einsatz modernster Messgeräte macht es dabei möglich, den Datendurchsatz Ihrer Verbindung zu bestimmen, Fehlerund Protokollanalyse zu betreiben und Ihnen z. B. konkrete Vergleichsdaten mit und ohne Verschlüsselung zu liefern. 18»

19 «19

20 Technologien & Lösungen Arbeitsschutzmaßnahmen für Internet-User Gegen Gefahren muss man sich schützen, auf einer Baustelle besteht deshalb Helmpflicht. Ohne Helm gilt: Betreten verboten!. Auch im Internet kann es gefährlich werden, warum also nicht einen Online-Schutzhelm aufsetzen? Die Nutzung von Online-Diensten ist für viele Teil ihrer täglichen Arbeit. Doch das Internet birgt bekanntlich Gefahren. Zahlreiche Studien renommierter IT-Sicherheitsfirmen und Forschungsinstitute bestätigen das stetig wachsende Risiko, Opfer von Cyber-Angriffen zu werden. Lokale (Browser-)Anwendungen bieten enorme Angriffsflächen, Schwachstellen werden schnell ausgenutzt. Virenscanner und Firewalls können hier zwar den Schutz erhöhen, aber nicht das Verhalten des Anwenders in der Gefahrenzone Internet kontrollieren. Der Schutzhelm für das lokale Netzwerk secunet hat mit dem secunet safe surfer ein Produkt entwickelt, das auf der ReCoBS*-Architektur des BSI basiert. Dabei werden die Internet- Browser der verschiedenen Anwender innerhalb eines lokalen Netzwerks, aber außerhalb des sensiblen Netzwerkbereichs, auf sogenannten Opfersystemen (Terminalserver) ausgeführt. Schadsoftware, die möglicherweise beim Surfen eingefangen wird, bleibt so außen vor, unerwünschte Kommunikation vom Arbeitsplatz über das Internet wird unterbunden. Damit macht secunet safe surfer das Arbeiten mit sensiblen Daten und zeitgleiches Surfen im Internet ohne jegliche Einschränkungen möglich. Gleichzeitig profitieren die Nutzer von einem Rundumschutz sowohl vor Schadcode-Infektionen als auch vor Datenabfluss. Die gewohnte Flexibilität bei der Verarbeitung von Daten bleibt den Anwendern trotzdem vollständig erhalten. Der Schutzanzug für Extremsituationen Ist der Internetnutzer außerhalb des lokalen Netzwerkes unterwegs und benötigt den Schutz mehrerer Schnittstellen sowie eine durchgehende Verschlüsselung von Kommunikation und Daten, reicht ein Online-Schutzhelm allein nicht aus. Ein kompletter Schutzanzug muss her. Die SINA Workstation ermöglicht ebenfalls sicheres Browsen im Internet, aber mittels eines anderen architektonischen Ansatzes, der Sicherheit auch bei mobiler Nutzung, wie z. B. über WLAN oder Satellitenverbindungen, bietet: Die Virtualisierungstechnik schottet alle Gastsysteme vollständig voneinander und ebenso von der SINA Systemplattform ab. Ein Gastsystem kann zusätzlich im Quarantäne-Modus betrieben werden, so dass selbst möglicherweise erfolgreiche Infektionen nach dem nächsten Reboot des Gastsystems wieder verschwunden sind. In jeder Situation sicher online arbeiten Einzeln oder in Kombination ermöglichen sowohl die SINA Workstation als auch der secunet safe surfer ein sicheres Arbeiten in gewohnter Systemumgebung und eine zeitgleiche uneingeschränkte Internetnutzung bei hohem Bedienkomfort sowie transparenten Sicherheitsfunktionen. Der kombinierte Einsatz beider Lösungsarchitekturen bietet einen ganzheitlichen Ansatz, um gezielt auf die Anforderungen einzelner Bereiche, den jeweiligen Einsatzzweck (Desktop, Mobil, Terminal) und die technologischen Gegebenheiten und Strategien einzugehen. * ReCoBS Remote Controlled Browser System, Mehr Informationen: Torsten Redlich 20»

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Zentrales Nervensystem für hochsichere Grenzkontrollen

Zentrales Nervensystem für hochsichere Grenzkontrollen successstory Zentrales Nervensystem für hochsichere Grenzkontrollen Bundespolizei prüft elektronische Identitätsdokumente an deutschen Grenzen mit der secunet eid PKI Suite herausforderung Die zunehmende

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Nachteile papierbasierter Geschäftsdokumente

Nachteile papierbasierter Geschäftsdokumente Migration vom Papierdokument zum en Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere e Geschäftsprozesse CeBIT

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr