BSI Forum. IPv6 Warum, wann, wer und wie? Forum. Inhalt. Impressum # Jahrgang. Warum?

Größe: px
Ab Seite anzeigen:

Download "BSI Forum. IPv6 Warum, wann, wer und wie? Forum. Inhalt. Impressum. 2012 # 3 20. Jahrgang. Warum?"

Transkript

1 2012 # Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt IPv6-Umstieg 37 Call for Papers 41 Kurz notiert 44 Amtliche Mitteilungen 47 IPv6 Warum, wann, wer und wie? Die IPv4-Adressen gehen zur Neige und IPv6 ist seit einiger Zeit in aller Munde. Doch wen betrifft IPv6 eigentlich? Wann sollte man sich damit befassen? Und was gilt es zu tun? Von Markus de Brün, BSI Das Internet-Protokoll (IP) hat einen beispiellosen Siegeszug angetreten: Nahezu alle Computernetze, von LAN bis zum Internet, verwenden IP als Verbindungsprotokoll. Das Internet mit Diensten wie Web und basiert schon lange auf IP. Doch auch in anderen Bereichen setzt es sich durch: Voice-over-IP und IP-TV sind nur zwei prominente Beispiele dafür. In den meisten Netzen wird IP in der Version 4 (kurz IPv4) eingesetzt. Spätestens seit dem World IPv6 Day im Juni 2011 ist jedoch die zum Nachfolger erkorene Version IPv6 in aller Munde. Dieser Tag hat ein hohes Presse-Echo hervorgerufen und so ein öffentliches Bewusstsein für diese Thematik geschaffen. Doch warum sollte jetzt etwas geändert werden? Die IPv4-Netze funktionieren und den Satz Never change a running system hat sicherlich jeder Administrator schon einmal gehört. Warum? Hauptmotivation für eine Änderung ist der steigende Bedarf an IP-Adressen. In 77 % aller bundesdeutschen Haushalte findet sich zumindest ein Computer, die meisten davon mit Internetzugang [1]. Hinter jedem Internetanschluss gibt es häufig eine ganze Reihe IP-fähiger Geräte. Längst sind es nicht mehr nur Computer auch Fernseher, Telefone, Spielekonsolen und Stromzähler gehören inzwischen dazu. In naher Zukunft werden es sogar noch viel mehr Haushaltsgegenstände sein. Und auch außerhalb des häuslichen Internetzugangs wird IP gesprochen: Mobile Geräte wie Smartphones und Tablets sind ein wesentlicher Bestandteil unseres Lebens geworden und begleiten uns durch den Alltag: ob zum Arbeiten in der Bahn, zum Zeitvertreib am Flughafen oder zur Navigation im Auto. IP vernetzt unsere Welt und dieser Trend wird sich weiter fortsetzen das Internet der Dinge wird Realität. Durch die stetig steigende Zahl IP-fähiger Geräte erhöht sich natürlich der Bedarf an Adressen. Und die Verkaufszahlen insbesondere für mobile Geräte sind beachtlich. Alleine Apple verkaufte im ersten Quartal 2012 über 52 Millionen iphones und ipads (vgl. Abb. 1) dazu Impressum Redaktion: Matthias Gärtner (verantwortlich) Sebastian Bebel Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit und Presse Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 20. Jahrgang 2012 BSI Bonn <kes> 2012 # 3 37

2 IPv6-Umstieg Abbildung 1: Verkaufszahlen von iphone und ipad (Quelle: Apple Quartalsreporte) kommen noch all die Android- und Windows-Mobile- Geräte von Samsung, HTC, Nokia et cetera. Und jedes einzelne dieser Geräte wird eine IP-Adresse benötigen. IP-Adressen sind jedoch ein knappes Gut: Schon längst hat nicht mehr jedes Gerät im Internet seine eigene Adresse. In der Regel teilen sich alle Geräte hinter einem Internetanschluss eine oder wenige Adressen. Trotz solcher Sparmaßnahmen bleiben die Adressen knapp. Die Internet Assigned Numbers Authority (IANA), die weltweite Zuordnungsstelle für IP-Adressen, hat ihren Vorrat bereits 2011 aufgebraucht und auf die fünf regionalen Internetregistrierungsstellen verteilt. Die erste von ihnen, das Asia Pacific Network Information Centre (APNIC), hat diese letzte Reserve bereits erschöpft. Auch der für Europa zuständigen Stelle, dem Réseaux IP Européens Network Coordination Center (RIPE NCC), werden aller Voraussicht nach dieses Jahr die Adressen ausgehen. Das bedeutet, dass ab diesem Zeitpunkt kein Internet-Service-Provider (ISP) mehr neue IPv4 Adressen beim RIPE beantragen kann. Selbst wenn viele Provider noch Reserven haben, werden diese bald aufgebraucht sein. Mit IPv6 lässt sich dieser Engpass auflösen. Doch warum geht man das Problem erst jetzt an, wo es bereits akut ist? Wann? Die Erkenntnis, dass die Adressen ausgehen, ist nicht neu. Bereits Ende der 80er / Anfang der 90er hat man erkannt, dass sich der steigende Bedarf an IP-Adressen mit IPv4 nicht decken lassen wird. Motiviert durch die drohende Adressverknappung wurde rechtzeitig mit der Spezifikation einer neuen Protokollversion, die einen erheblich größeren Adressraum bietet und nebenbei auch noch einige andere Schwächen ihres Vorgängers behebt, begonnen. Die erste Fassung wurde bereits 1995 verabschiedet [2]. Parallel zur Spezifikation von IPv6 wurden Verfahren entwickelt, die ein besseres Wirtschaften mit den verbleibenden IPv4-Adressen ermöglichen sollten. Dazu zählen zum Beispiel Classless Internet-Domain-Routing (CIDR) und Network-Address-Translation (NAT). Hilfsmechanismen wie diese haben die Verfügbarkeit von IPv4 wesentlich verlängert, aber auch dazu beigetragen, dass sich die Einführung von IPv6 verzögerte. Ein weiterer Faktor, der die Einführung von IPv6 behindert, ist sicherlich, dass IPv4 und IPv6 zueinander inkompatibel sind. Zwar können beide Protokollversionen parallel betrieben werden und das sogar auf derselben Netzwerkschnittstelle. Jedoch kann ein reines IPv4-Gerät nicht direkt mit einem reinen IPv6-Gerät kommunizieren. Das erste Request for Comments (RFC) für IPv6 wurde wie bereits angesprochen 1995 verabschiedet und 1999 haben die ersten Internet-Service-Provider (ISPs) IPv6-Adressen erhalten. Doch noch heute 13 Jahre später verfügen nur sehr wenige Endkundenanschlüsse über einen entsprechenden Zugang. Der Anteil der Nutzer mit IPv6-Anbindung liegt immer noch deutlich unter einem Prozent (siehe Abb. 2) [3]. Wann wird es also soweit sein? Auch wenn die überwiegende Mehrheit der Fachleute es für sehr wahrscheinlich hält, dass IPv6 sich durchsetzen wird, lässt es sich doch nicht mit Gewissheit sagen. Für das Wachstum des Internets wäre die Einführung von IPv6 wünschenswert, denn die Alternative wäre IPv4 und massiver Einsatz von mehrstufigem NAT. Dies ist jedoch keine wirkliche Alternative, da dies die Entwicklungsmöglichkeiten des Internets stark beschränken und Innovationen ausbremsen würde. Daher stehen die Zeichen auf Wandel: Statt eines IPv6-Day wird es dieses Jahr einen IPv6-Launch geben, der unter dem Motto This time it s for real steht [4]. Anders als beim IPv6-Day 2011 soll die Erreichbarkeit über IPv6 nun dauerhaft erhalten bleiben. Viele Betreiber großer Webseiten, wie Google oder Facebook, aber auch Netzwerkbetreiber und Gerätehersteller werden sich daran beteiligen. Hierzulande wird ebenfalls an zahlreichen Stellen fleißig an der Einführung von IPv6 gearbeitet. Dazu zählt auch die öffentliche Verwaltung: Das Bundesministerium des Innern (BMI) hat stellvertretend für die gesamte öffentliche Verwaltung einen großen Block an IPv6-Adressen erhalten, aus dem nun Bund, Länder, Kommunen und andere öffentliche Einrichtungen versorgt werden können. Es laufen Forschungsprojekte, in denen Leitfäden für eine sinnvolle Migration erarbeitet werden, und auch vom BSI wird es in Kürze eine Studie zu IPv6 geben, deren Kurzversion bereits auf der Webseite verfügbar ist [5]. Wer und wie? Gefragt sind in erster Linie ISPs und Content- Provider. Einige ISPs haben die Einführung angekündigt 38 BSI Bonn <kes> 2012 # 3

3 [6], Feldtests gestartet [7] oder stellen auf Anfrage sogar schon IPv6 zur Verfügung [8]. Auch einige große nationale und internationale Websites sind bereits über IPv6 erreichbar oder werden dies ab dem IPv6-Lauch im Juni 2012 sein. Für Endkunden besteht derzeit noch wenig Handlungsbedarf. Für sie wird IPv6 relevant, wenn ihr Provider es ihnen anbietet. Betreiber von Netzen und Webseiten Betreiber von Netzen sollten sich besser heute als morgen mit IPv6 beschäftigen. Das komplette Netz in einem Zug auf IPv6 umzustellen, ist jedoch in der Regel nicht sinnvoll. Vielmehr geht es darum, sich frühzeitig mit dem Thema auseinanderzusetzen, um die Möglichkeiten und Vorteile, die IPv6 bietet, zu verstehen, eigene Erfahrungen zu sammeln und eine kontrollierte Migration vorzubereiten. Werden Dienste im Internet angeboten, beispielsweise Webseiten, sollten zunächst diese IPv6-fähig gemacht werden, um auch in Zukunft für alle erreichbar zu sein. Durch den großen Adressraum, den IPv6 bietet, lassen sich aber auch interne Netze sehr viel besser strukturieren. Des Weiteren lässt sich mit den neuen Adressen der Aufwand von Umnummerierungen beim Zusammenlegen oder Umstrukturieren von Netzen wesentlich verringern. Dem gegenüber steht natürlich der Aufwand für eine Migration, insbesondere der erhöhte Konfigurationsaufwand, wenn einige Systeme per Dual-Stack, also sowohl über IPv4 als auch über IPv6, angebunden sind. Sich nicht mit IPv6 zu beschäftigen oder IPv6 einfach komplett zu deaktivieren ist keine Lösung. Zum einen verpasst man damit die Chance, von IPv6 zu profitieren und seine Netze für die Zukunft zu rüsten. Zum anderen wird IPv6 in einigen Bereichen bereits als gegeben vorausgesetzt [9]. Endkunden Für Endkunden sollte die Einführung von und die Umstellung auf IPv6 nach Möglichkeit völlig transparent verlaufen. Sie sind zum jetzigen Zeitpunkt nicht aktiv gefragt. Für Interessierte besteht aber durchaus die Möglichkeit, sich mit IPv6 zu beschäftigen: Einige Provider bieten bereits IPv6-Anschlüsse. Für alle anderen besteht die Möglichkeit, sich zum Experimentieren einen IPv6-Tunnel zu konfigurieren (z. B. [10] oder [11]). Spannend zu beobachten ist dabei, dass alle gängigen Betriebssysteme grundsätzlich IPv6-fähig sind und häufig bereits in den Standardeinstellungen IPv6 gegenüber IPv4 bevorzugen. Besteht keine native IPv6- Konnektivität, so verwenden Systeme, die IPv6 sprechen wollen oder müssen, automatische Tunnelmechanismen wie Teredo oder 6to4, bei denen IPv6-Pakete in IPv4 eingepackt werden. Diese haben jedoch eine hohe Rate an Verbindungsfehlern: Bei Teredo liegt die Fehlerrate bei etwa 40 % (vgl. Abb. 3) [12]. Aufgrund von langen Timeouts und Fallback-Zeiten, kann dies je nach Betriebssystem und Browser zu einer sehr schlechten Wahrnehmung der Leistungsfähigkeit von IPv6 beim Nutzer führen. Verbindungsaufbau und Übertragung sollten bei IPv6 jedoch mindestens so schnell erfolgen, wie man es von IPv4 gewohnt ist, sodass für den Nutzer kein Unterschied < erkennbar ist. Dies wird erst dann der Fall sein, wenn eine native IPv6- Konnektivität besteht. Tunnel sind nur zum Experimentieren oder als Notlösung geeignet hier sind die ISPs gefragt. Internet-Service-Provider ISPs müssen sich Gedanken machen, wie sie IPv6 zu ihren Endkunden bringen und wie sie mit ihren verbleibenden IPv4-Adressen wirtschaften können. Die Frage, wie Endkunden ihre Adressen erhalten, ist insbesondere aus Datenschutzsicht interessant: Es ist gängige Praxis vieler Websitebetreiber, das Verhalten ihrer Kunden nachzuverfolgen (Tracking). Dazu bedienen sie sich Methoden, die in der Regel unabhängig von der IP-Adresse sind. Die IP-Adresse war bei IPv4 dazu auch nicht gut geeignet, weil sie bei DSL-Kunden in der Regel dynamisch vergeben wird. In Deutschland trennt der Internetprovider üblicherweise nach 24 Stunden kurz die Verbindung und weist dem Kunden danach eine neue Adresse zu. Diese so genannte Zwangstrennung ist ein Konzept, das unter anderem wegen der Adressverknappung entstand statische Adressen gibt es nur gegen Aufpreis. Bei IPv6 besteht dazu keine Notwendigkeit mehr: Es sind genug Adressen vorhanden, um jeden Kunden sein eigenes Präfix zuzuordnen. Doch wenn sich das Präfix nicht ändert, so ist an den ersten Stellen der IP-Adresse der Anschluss Native 0,57% 6to4/Teredo 0,01% Total IPv6 0,58% Mai 01, 2012 April 2012 Feb März 2012 Apr ,6% 0,5% 0,4% 0,3% 0,2% 0,1% 0,0% > Abbildung 2: Verfügbarkeit von IPv6-Verbindungen (Quelle: Google [3]) BSI Bonn <kes> 2012 # 3 39

4 IPv6-Umstieg Abbildung 3: Verbindungsfehler bei IPv6 (Quelle: Geoff Huston [12]) Zu bevorzugen wäre eine Lösung, welche die Vorteile von IPv6 insbesondere die entfallende Notwendigkeit zur dynamischen Vergabe mit den Wünschen der Datenschützer kombiniert. So könnten jedem Kunden mehrere Präfixe bereitgestellt werden. Ein statisches und idealerweise zwei dynamische, damit es keine harte Trennung der Verbindungen über das dynamische Präfix gibt, sondern ein fließender Übergang möglich wird. Adressen sind ausreichend vorhanden. Ob ISPs in Zukunft ein solches Modell anbieten werden, bleibt abzuwarten. eindeutig zu erkennen. Es ist dann nur eine Frage der Zeit, bis sich über Geolokalisations-Datenbanken eine Zuordnung von IP zu Anschlussinhaber herstellen lässt. Als Lösung hat die Deutsche Telekom auf dem IPv6-Symposium des Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI) im November 2011 folgendes Vorgehen angekündigt: Ein Endkundenanschluss bekommt ein Präfix zugeteilt, das zunächst statisch ist und sich nicht automatisch ändert, jedoch auf Wunsch des Kunden per Knopfdruck ausgetauscht werden kann. Fazit Lange hat IPv6 ein Schattendasein geführt, doch nun ist das Protokoll auf dem Vormarsch. Zahlreiche Websitebetreiber, darunter auch große wie Google, Yahoo und Facebook werden schon bald über IPv6 erreichbar sein. Bei einigen Seiten wie ist dies bereits Literatur [1] ARD/ZDF-Onlinestudie 2011: Fernsehinhalte im Internet in Deutschland immer beliebter, Pressemitteilung, August 2011, www. ard-zdf-onlinestudie.de [2] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, RFC 1883 (obsoleted by RFC 2460), Dezember 1995, tools.ietf.org/html/rfc1883 [3] Google, IPv6 Statistics, www. google.com/intl/en/ipv6/statistics/ [4] World IPv6 Launch, [5] BSI, Leitfaden für eine sichere IPv6-Netzwerkarchitektur(ISi-L- IPv6), BSI-Leitlinie zur Internet- Sicherheit (ISi-L), Version 1.0, www. bsi.bund.de/shareddocs/downloads/de/bsi/internetsicherheit/ isi_lana_leitfaden_ipv6_pdf.pdf [6] Johannes Endres, Deutsche Telekom konkretisiert IPv6-Pläne, Newsmeldung, Oktober 2010, www. heise.de/netze/meldung/deutsche- Telekom-konkretisiert-IPv6-Plaene html [7] Reiko Kaps, IPv6-Feldtests bei Kabel Deutschland, Newsmeldung, April 2012, meldung/ipv6-feldtests-bei-kabel- Deutschland html [8] IPv6-Provider, Overview of Germany, list-de/ [9] Joseph Davies, The Cable Guy, Support for IPv6 in Windows Server 2008 R2 and Windows 7, Microsoft Technet Magazine, Juli 2009, technet.microsoft.com/en-us/magazine/ cableguy.aspx [10] SixXS, IPv6 Deployment & Tunnel Broker, [11] Hurricane Electric, Free IPv6 Tunnel Broker, net/ [12] Geoff Huston, George Michaelson, Analysing Dual Stack Behaviour and IPv6 Quality, APNIC Labs Presentation, April 2012, https://ripe64. ripe.net/presentations/ ripe64.pdf [13] T. Narten, R. Draves, S. Krishnan, Privacy Extensions for Stateless Address Autoconfiguration in IPv6, RFC 4941, September 2007, tools.ietf.org/html/rfc BSI Bonn <kes> 2012 # 3

5 13. Deutscher IT-Sicherheitskongress 2013 BSI Forum der Fall. Erste ISPs bieten ihren Kunden inzwischen IPv6-Konnektivität an, andere haben Feldtests gestartet oder bereiten diese gerade vor. Welche Modelle ISPs ihren Kunden in Zukunft anbieten werden, bleibt abzuwarten. Wünschenswert wäre die parallele Vergabe eines statischen Präfixes und mehrerer dynamischer Präfixe, um die Vorteile von IPv6 nutzen zu können und gleichzeitig den Anforderungen des Datenschutzes gerecht zu werden. Aus Datenschutzsicht ist es jedoch nicht ausreichend, wenn sich das vom Provider zugeteilte Präfix regelmäßig ändert. Auch der Internet-Identifier, den jedes Gerät selbst wählen kann, muss sich regelmäßig und zufällig ändern, damit ein Gerät nicht anhand seiner IP-Adresse identifizierbar wird. Mit den Privacy- Extensions [13] haben Benutzer dazu ein Werkzeug in der Hand, das in den meisten aktuellen Betriebssystemversionen bereits implementiert ist, wenn auch nicht in allen Fällen standardmäßig aktiviert. Betreiber von Netzwerken sollten sich mit IPv6 auseinandersetzen, um Erfahrungen zu sammeln und Unterschiede zu verstehen und eine Migration vorzubereiten. Eine überstürzte Umstellung ist jedoch weder sinnvoll noch notwendig. Als Startpunkt bietet es sich an, öffentlich erreichbare Dienste, beispielsweise Webseiten, IPv6-fähig zu machen. Call for Papers für den 13. Deutschen IT-Sicherheitskongress 2013 Informationssicherheit stärken Vertrauen in die Zukunft schaffen lautet das Motto des 13. Deutschen IT-Sicherheitskongresses, der vom 14. bis 16. Mai 2013 in der Stadthalle Bonn, Bad Godesberg stattfinden wird. Für das Vortragsprogramm sucht das BSI kreative, praxisnahe und verständliche Beiträge - Einsendeschluss ist der 30. September Die heutige Arbeits-, Wirtschafts- und Lebenswelt ist ohne moderne Informations- und Kommunikationstechnik kaum noch vorstellbar. Durch die globale Vernetzung ist die Welt enger zusammengerückt. Wirtschafts- und Verwaltungsprozesse sind effizienter und schneller geworden. Politische und gesellschaftliche Entwicklungen werden durch das Internet und die mobilen Kommunikationsmöglichkeiten nachhaltig beeinflusst. Die Nutzung der Informationstechnik hat uns in ein besonderes Abhängigkeitsverhältnis gebracht. Mehr denn je sind wir auf ein verlässliches und sicheres Funktionieren angewiesen. Angesichts der dynamischen Bedrohungslage ist es eine gemeinsame Herausforderung für Staat, Wirtschaft und Gesellschaft, die Sicherheit von Informations- und Kommunikationstechnologie zu gewährleisten. Erst dann können die Vorteile und Chancen neuer Technologie und neuer Anwendungen voll ausgeschöpft werden. Die Schaffung und dauerhafte Erhaltung von Informationssicherheit ist keine Einzelmaßnahme, sondern ein dynamischer Prozess. Dabei müssen unterschiedliche Perspektiven einbezogen und die kontinuierliche Betrachtung und Anpassung verschiedener Faktoren berücksichtigt werden. Die Herausforderungen bestehen darin, die Sicherheitserwartungen der Menschen zu erfüllen und Rahmenbedingungen zu schaffen, die für Wirtschaft, Verwaltung und Gesellschaft ausreichend Entwicklungsmöglichkeiten bieten. Daher lautet das Motto des 13. Deutschen IT-Sicherheitskongresses: Informationssicherheit stärken Vertrauen in die Zukunft schaffen. Mit über 550 Fachbesuchern im Jahre 2011 ist der Deutsche IT- Sicherheitskongress, den das BSI alle zwei Jahre veranstaltet, eine feste Größe im Veranstaltungskalender der IT-Sicherheitsbranche. Drei Tage lang diskutieren die Teilnehmer über den Stand der nationalen und internationalen Entwicklung zur IT-Sicherheit. Ziel des Kongresses ist es, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten und Lösungsansätze vorzustellen und weiterzuentwickeln. Eine begleitende Ausstellung ergänzt das Vortragsprogramm. BSI Bonn <kes> 2012 # 3 41

6 13. Deutscher IT-Sicherheitskongress 2013 Für den Kongress 2013 sucht das BSI kreative, praxisnahe und verständliche Beiträge, die sich mit einem der folgenden neun Themenbereiche auseinandersetzen: Sichere Identitäten in der Anwendung Identitätsmanagement Biometrie und Anwendungen in Kontrollinfrastrukturen eid-anwendungen (hoheitliche Dokumente: npa, eat, era, epass) Mobile Nutzung Elektronische Signaturen Grundlagen von sicheren Identitäten Privacy-Enhancing Technologies Hardware-Sicherheit Public-Key-Infrastrukturen SSL/TLS-Vertrauensmodelle, Angriffe und Schwachstellen Sicherheit in der Cloud Cloud Computing: Chancen und Risiken Sicherheit bei Infrastructure/Platform/Software as a Service (IaaS, PaaS, SaaS) Zertifizierung und Auditierung von Cloud- Computing-Angeboten Sicherheitsmanagement in der Cloud Security as a Service für vertrauliche Informationen Risiken bei der Automatisierung in der Cloud SLAs, BCM Einhaltung der Sicherheitsanforderungen Sicherheit von virtuellen Netzkomponenten Cyber-Sicherheit Sichere Internet-Infrastruktur Web- und -Sicherheit Malware-Detection, Malware-Protection Betriebssystemsicherheit Sicherheit von Netzwerkprotokollen Next-Generation-Networks Next-Generation-Network-Security Cyber-Angriffe, -Vorfälle, Trends, Incident-Management Sicherheit von kritischen Infrastrukturen Forensik, Revision, Penetrationstests Cyber-Sicherheitsprodukte Information-Security-Management Notfall- und Krisenmanagement Need-to-know oder Need-to-share: Umgang mit Informationen Benchmarking/Messbarkeit von Sicherheit Unternehmens- und länderübergreifendes Management von IT-Sicherheitsvorfällen IT-Sicherheit und Geheimschutz zwei Themen, eine Herausforderung IT-Sicherheitsbeauftragte Verantwortung auf hohem Niveau Herausforderungen in der Praxis (zum Beispiel Data-Loss-Prevention, Datensicherung, Schutzbedarfsanalysen) Sicherheit von Plattformen Termine Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung bis zum: 30. September 2012 Review der eingereichten Beiträge durch den Programmbeirat bis zum: 15. November 2012 Benachrichtigung der Autorinnen und Autoren ab dem: 6. Dezember 2012 Einsendeschluss für die druckreife Langfassung bis zum: 31. Januar 2013 Bewerbung zur Poster Session bis zum: 31. März 2013 Soft- und Hardware-Implementierungen: Angriffe und Design Embedded Security/Security by Design/ Cyber-Physical-Systems SCADA-Netze, Anbindung an Unternehmensnetze Verschlüsselungslösungen Sicherheitsanker für Systeme Hardware-Trojaner Netze des Bundes ein Sicherheitsniveau und gemeinsame Verantwortung Embedded Defense Sicherheit und Mobilität IT-Sicherheit von mobilen Endgeräten und Betriebssystemen Verschlüsselung und Authentifizierung für die Mobilkommunikation 42 BSI Bonn <kes> 2012 # 3

7 Ansätze und Lösungen zur vertrauenswürdigen mobilen Nutzung von Internet-Diensten Mobile (In)Securities Schutz vor Angriffen auf mobile Endgeräte Bring Your Own Device Reiz und Risiko privater IT im Job Sicherheit to go Schutz der mobilen Kommunikation Sicherheitsmechanismen in Smartphones und Tablets Near-Field-Communication Sicherheit im Bereich Automotive IT Sichere Systeme in der Anwendung Prüfstandards und Zertifizierung D Akkreditierung und Umsetzung von sicheren -Diensten Smart Meter, Smart Grid, intelligente Netze Sicherheit im Gesundheitswesen (zum Beispiel sicherer Umgang mit Patientendaten etc.) Automotive IT, Car-to-Car Kryptografie in Alltagsanwendungen IT-Sicherheit und Recht Cloud Computing rechtliche Instrumente zur Erhöhung der IT-Sicherheit Technischer Datenschutz Der Entwurf der Europäischen Datenschutzverordnung und seine Auswirkungen für die IT-Sicherheit in Deutschland Informationssicherheit und Datenschutz in der Praxis Sicherheit, Informationsfreiheit und rechtliche Rahmenbedingungen Aufklärung und Sensibilisierung Präventive Möglichkeiten und Hilfestellungen für die Umsetzung von Cyber-Sicherheit Social Engineering: der Faktor Mensch in der Informationssicherheit Programmbeirat Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Dr. Rainer Baumgart secunet Security Networks AG Prof. Dr. Christoph Busch Competence Center for Applied Security Technology CAST e.v. Dr. Walter Fumy Bundesdruckerei GmbH Prof. Dieter Kempf BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Dr. Klaus-Peter Kossakowski DFN-CERT Services GmbH Prof. Dr. Peter Martini Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) Dr. Gisela Meister Giesecke & Devrient GmbH Dr. Holger Mühlbauer TeleTrusT Bundesverband IT-Sicherheit e.v. Prof. Dr.-Ing. Christof Paar Lehrstuhl für Embedded Security Ruhr-Universität Bochum Prof. Dr. Reinhard Posch Technische Universität Graz, Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Michael Rotert eco Verband der deutschen Internetwirtschaft e.v. Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Jürgen Schmidt heise Security François Thill Direction du commerce électronique et de la sécurité informatique Dr. Gerhard Weck INFODAS Gesellschaft für Systementwicklung und Informationsverarbeitung mbh Klaus-Dieter Wolfenstetter Deutsche Telekom AG BSI Bonn <kes> 2012 # 3 43

8 13. Deutscher IT-Sicherheitskongress 2013 Security-Awareness Security vs. Usability Big Data Umgang mit der Datenflut Ubiquitous Computing - Internet der Dinge Social Media Chancen, Herausforderungen, Best Practices Soziale Netzwerke: Herausforderung für die Sicherheit? Die Zukunft der Kryptografie: Herausforderungen in der Praxis Neue Methoden für den praktischen Einsatz von Kryptotechnologie Seitenkanalresistente und robuste Umsetzung von Algorithmen Langzeitsicherheit von Daten und Signaturen Quantencomputer und Quantenkryptografie Die Liste der Themen ist beispielhaft. Gerne können Sie Beiträge auch zu anderen Themen der IT-Sicherheit einreichen. Die Beiträge sollen praxisnah, aktuell und möglichst auch für Laien verständlich sein. Weitere Möglichkeiten zum Vorstellen neuer Ideen bietet eine Poster- Session am zweiten Kongressabend. Wenn Sie einen Beitrag einreichen möchten, so beachten Sie bitte folgende Rahmenbedingungen: Bitte senden Sie uns eine Gliederung und Kurzfassung des Beitrages unter Nennung des Themengebietes im Umfang von vier bis fünf DIN-A4-Seiten in elektronischer Form an Die Einreichungen werden durch den Programmbeirat anonym begutachtet und bewertet. Folgende Daten müssen daher gesondert aufgeführt werden und dürfen nicht im Beitrag enthalten sein: Name, Unternehmen/Institution, vollständige Adresse, Telefonnummer, -Adresse. Die Bewertungskriterien finden Sie unter www. bsi.bund.de. Bei Annahme eines eingereichten Beitrages durch den Programmbeirat werden Sie darüber informiert und gebeten, eine Langfassung (8 15 Seiten) zu erstellen und zu übersenden. Die Langfassung wird im Tagungsband veröffentlicht. Im Rahmen der Veranstaltung erhalten die Autorinnen und Autoren Gelegenheit, ihren Beitrag in einem circa 20-minütigen Vortrag mit anschließender Diskussion vorzustellen. Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Für den besten studentischen Beitrag wird ein Preis vergeben. Entsprechende Einreichungen müssen deshalb als solche gekennzeichnet sein. Für Fragen und Anregungen können Sie gerne Kontakt mit dem BSI aufnehmen: Tel.: / oder per an kurz notiert Einsatz und Konfiguration des Adobe Reader X Anfang Mai hat das BSI seine Empfehlungen zur Cyber-Sicherheit BSI-E-CS 004 zu Einsatz und Konfiguration des Adobe Reader X veröffentlicht. Manipulierte PDF-Dokumente lassen sich benutzen, um über Sicherheitslücken im Adobe Reader Schadcode auf einem Windows-Zielsystem zur Ausführung zu bringen. Adobe hat auf diese Bedrohung reagiert und in seinen Adobe Reader eine Sandbox (oder geschützter Modus ) integriert, um solchen Angriffen entgegenzuwirken. Verfügbar ist der Modus ab dem Adobe Reader X (Version 10) mit seinem Einsatz können bisherige PDF-gestützte Angriffsformen wirksam abgewehrt werden und der Aufwand für Angreifer, Schadsoftware gegen Adobe Reader X zu erzeugen, erhöht sich um ein Vielfaches. Das BSI empfiehlt daher Anwendern, die zur Betrachtung und Bearbeitung von PDF-Dokumenten den Adobe Reader nutzen, die aktuelle Version Adobe Reader X einzusetzen und den geschützten Modus zu nutzen, weil somit die Erfolgsaussichten der weitverbreiteten Angriffe über manipulierte PDF-Dokumente deutlich reduziert werden können. Auf anderen Plattformen als Microsoft Windows bietet Adobe den geschützten Modus bisher noch nicht an, da in der Vergangenheit über PDFs nahezu ausschließlich Windows-Systeme angegriffen wurden. Die technischen Grundlagen des geschützten Modus hat das Secure- Software-Engineering-Team des Herstellers in einer vierteiligen Serie von Blogbeiträgen im Oktober (http://blogs. adobe.com/asset/2010/10) und November 2010 (http:// blogs.adobe.com/asset/2010/11) detailliert dargestellt. 44 BSI Bonn <kes> 2012 # 3

9 In größeren, administrierten Umgebungen muss grundsätzlich vor jedem Einsatz einer neuen Software deren Verträglichkeit mit der bereits bestehenden Umgebung sowie den dort vorhandenen Arbeitsabläufen sichergestellt werden dies gilt auch für den Einsatz des Adobe Reader X. Da die Aktivierung des geschützten Modus unter Microsoft Windows aus sicherheitstechnischer Sicht umgesetzt werden sollte, müssen die erforderlichen Tests vor der Installation auf Produktivsystemen auch diesen Modus umfassen: Dabei ist speziell auf die Funktionsfähigkeit von Plug-ins bei aktiviertem geschützten Modus zu achten, die möglicherweise in der individuellen Umgebung eingesetzt werden. Beim Einsatz von Vorleseprogrammen im Rahmen der so genannten erleichterten Bedienung (Barrierefreiheit) des Betriebssystems kann der Adobe Reader X beispielsweise nicht unter Windows XP im geschützten Modus betrieben werden unter Windows Vista und Windows 7 besteht diese Einschränkung nicht mehr. Nach einer Installation des Adobe Reader X unter Windows ist der geschützte Modus bereits aktiviert. Über das Menü Datei / Eigenschaften kann man am PC nach dem Start des Adobe Reader X und dem Öffnen eines PDF-Dokuments unter dem Reiter Erweitert überprüfen, ob der geschützte Modus aktiv ist. Die Aktivierung und Deaktivierung des geschützten Modus wird in den Menüs des Adobe Reader X über Bearbeiten / Voreinstellungen und dort im Bereich Allgemein vorgenommen: Geschützten Modus beim Start aktivieren. In administrierten Umgebungen sollte diese Einstellmöglichkeit für Benutzer blockiert werden. Bei aktiviertem geschützten Modus bedarf es in Bezug auf die Sicherheit keiner weiteren Konfiguration der Software. Sofern der Adobe Reader X mit geschütztem Modus in einer Testumgebung keinen Konflikt mit den etablierten Arbeitsabläufen erzeugt hat, sollten Administratoren in größeren Umgebungen auf Nutzersystemen die Aktivierung über die Registry von Microsoft Windows vornehmen. Dazu ist unter dem Schlüssel: HKEY_CUR- RENT_USER\Software\Adobe\Acrobat Reader\10.0\ Privileged ein neues DWORD mit dem Namen bprotectedmode und dem Wert 1 anzulegen. Anschließend sollte unter dem Schlüssel: HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\FeatureLockDown ein neues DWORD mit dem Namen bprotectedmode angelegt werden. Sowohl mit dem Wert 0 als auch mit dem Wert 1 blockiert dieses DWORD jegliche Änderungen des geschützten Modus über die Benutzeroberfläche des Adobe Reader X. Die entsprechende Option wird in der Folge innerhalb der Benutzeroberfläche ausgegraut dargestellt. Für den Fall, dass wegen eines Konflikts mit den Arbeitsabläufen der Adobe Reader X ohne geschützten Modus eingesetzt werden soll, ist das DWORD bprotectedmode des Schlüssels HKEY_LOCAL_MACHI- NE\SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\ FeatureLockDown zu löschen, um eine Blockade aufzuheben. Danach sollte das DWORD bprotectedmode des Schlüssels HKEY_CURRENT_USER\Software\Adobe\ Acrobat Reader\10.0\Privileged auf 0 gesetzt werden, um den standardmäßig aktivierten geschützten Modus auszuschalten.anschließend sollte darauf geachtet werden, das DWORD bprotectedmode mit dem Wert 0 oder 1 innerhalb des Schlüssels HKEY_LOCAL_MACHI- NE\SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\ FeatureLockDown wieder anzulegen, um eine Änderung innerhalb der Benutzeroberfläche zu blockieren. Sollte es beim Einsatz des geschützten Modus zu Problemen mit Plug-ins oder Arbeitsabläufen kommen, kann zur weiteren Analyse unter Bearbeiten / Voreinstellungen im Bereich Allgemein die Erstellung einer speziellen Protokolldatei aktiviert werden in größeren Umgebungen kann die Protokollerstellung auch über die Registry veranlasst werden. Details dazu sowie zu den übrigen Konfigurationsmöglichkeiten des Adobe Reader X in administrierten Umgebungen wird der Hersteller im Acrobat Development Center unter der Rubrik Enterprise deployment bereitstellen (www.adobe.com/ products/acrobat/technical-resources.html). Neue OpenVAS-Version OpenVAS-ist ein Werkzeug zum Schwachstellen- Scanning und -Management. Die seit Mitte Mai verfügbare Version 5 umfasst eine Reihe von verbesserten und neuen Funktionen: Darunter finden sich neue Features wie Asset-Management, Delta-Reports und eingebaute SCAP- Daten. Gleichzeitig ist die Zahl der kostenfrei verfügbaren Prüfmodule auf über gestiegen. Insgesamt sind 20 Funktionen hinzugekommen, welche vor allem die tägliche Handhabung vereinfachen sollen. Zu den Erweiterungen zählt beispielsweise die Möglichkeit, Unterschiede zwischen zwei Scan-Ergebnissen angezeigt zu bekommen. Darüber hinaus ist die SCAP- Datenbank (Security Content-Automatisierung Protocol) mit aktuellen CPE- und CVE- Common Vulnerabilities and Exposures -Informationen direkt aus OpenVAS heraus verfügbar. Da somit nicht mehr nach Unterschieden oder Sicherheitsempfehlungen gesucht werden muss, profitieren Anwender von einer Zeitersparnis. Das neue Asset-Management ergänzt die Sicht der Scans, um Prüfergebnisse zu allen IP-Geräten im Netz. OpenVAS-5 kann kostenfrei heruntergeladen werden und steht als freie Software unter der GNU GPL (General Public License). Weiterführende Informationen BSI Bonn <kes> 2012 # 3 45

10 kurz notiert zu OpenVAS liefert Das BSI arbeitet bei der Entwicklung mit dem Unternehmen Greenbone Networks zusammen, das Open- VAS als Basis für ihre Produktfamilie zum Schwachstellen- Scanning und -Management verwendet. Der Greenbone Security Manager (GSM) wurde für Greenbone bereits als Unauthenticated Vulnerability Scanner beim amerikanischen NIST (National Institute of Standards and Technology) validiert weitere Informationen hierzu sind unter verfügbar. Zusammen mit den Firmen SecPod, Security- Space und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Ein OpenVAS-Bund -Lizenzvertrag mit Greenbone Networks ermöglicht es Behörden, über das BSI GSM- Lizenzen, Support und weitere Leistungen günstiger oder kostenfrei zu erhalten. Das BSI und viele andere Bundesbehörden setzen OpenVAS zur Erhöhung der IT-Sicherheit in ihren Netzen ein. Open-Source-Strategie des BSI Das BSI fördert IT-Sicherheitslösungen auf Basis von Free/Libre Open Source Software (FLOSS), wobei auch das FLOSS-Projekt OpenVAS seit vielen Jahren unterstützt wird. Im Rahmen der IT-Strategie des Bundes, welche die Softwarevielfalt als zentralen Aspekt beinhaltet, ist das BSI sowohl Anwender als auch Anbieter von FLOSS. Freie Software ist ein elementarer Bestandteil der Entwicklung von IT-Sicherheitslösungen des BSI sie hilft, Monokulturen zu vermeiden, die grundsätzlich leichter angreifbar sind, und bietet so einen Sicherheitsgewinn. Nicht zuletzt auch aus wirtschaftlichen Gründen nutzt das BSI die Vorteile von FLOSS in vielen Projekten, um die Sicherheit von Systemen zu prüfen und zu erhöhen. Teile davon mit einer elektronischen Signatur zu versehen und so die Feststellung der Integrität und Authentizität zu verbessern. Der XmlDSig-Standard ist weit verbreitet und in vielen Produkten integriert, sowohl im kommerziellen Umfeld als auch im Bereich der freien Software. Die Spezifikation von XmlDSig ist von einigen Schwachstellen betroffen, die im Entwurf des Standards selbst liegen: Hier wurden verschiedene Angriffsszenarien nicht berücksichtigt, sodass Angriffe wie beispielsweise XML-Signature-Wrapping (XSW) möglich sind. Insbesondere die hohen Freiheitsgrade der Spezifikation erschweren die Entwicklung von darauf aufbauenden sicheren Implementierungen. Dies gilt sowohl für Implementierungen des XmlDSig-Standards selbst als auch für Sicherheitssysteme, die auf XmlDSig beruhen. Die besondere Relevanz des XSW-Angriffs ist in der jüngsten Vergangenheit durch erfolgreich durchgeführte Angriffe auf Cloud-Infrastrukturen aufgezeigt worden. Dabei wurden sowohl quelloffene Systeme als auch kommerzielle Plattformen von namenhaften Diensteanbietern kompromittiert. Weitere Informationen zu XSpRES sowie einen Link zur Referenzimplementierung finden Sie auf Themen/SOA/StudienPublikationen/studien_publikationen_node.html. Softwarebibliothek zum sicheren Einsatz von XML-Signaturen Im Rahmen des Projekts XML Spoofing Resistant Electronic Signature (XSpRES) hat das BSI eine sichere Variante des Standards XML Digital Signature (XmlDSig) entwickelt. Die neue Softwarebibliothek ist gegen Angriffe wie beispielsweise XML-Signature-Wrapping (XSW) abgesichert und behält gleichzeitig nahezu alle Vorzüge und die Flexibilität des existierenden Standards bei. XML Digital Signature (XmlDSig) ist einer der zentralen sicherheitsspezifischen Standards im Kontext von serviceorientierten Architekturen (SOA) und Webservices. XmlDSig ermöglicht es, XML-Dokumente sowie 46 BSI Bonn <kes> 2012 # 3

11 Amtliche Mitteilungen BSI Forum Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Red Hat, Inc. Red Hat Enterprise Linux, Betriebssystem EAL 4+ Version 5.6 Virtualization BSI-DSZ-CC with KVM Giesecke & Devrient STARCOS 3.5 ID GCC C1R Smartcard mit BSI-DSZ-CC GmbH Passanwendung 2012-MA Stoneridge Electronics AB Digital Tachograph (Vehicle Unit) Fahrtenschreiber E3/hoch SE5000 Revision 7.4 BSI-DSZ-ITS EC IBM Corporation PR/SM on IBM Systems z196 GA2, Serveranwendungen EAL 5+ z114 GA1, Driver Level D93G (Virtualisierung) BSI-DSZ-CC Microsoft Corporation Microsoft Windows Server 2008 Virtualisierungs- EAL 4+ R2 Hyper-V, Release Lösung BSI-DSZ-CC Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikaten sind auf der Web-Seite einzusehen. 2. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen ist inzwischen für folgende Produkte eine Zertifizierung beantragt worden: Antragsteller Produktname Produkttyp Zertifizierungs-ID Continental Automotive DTCO 1381 Release 1.3v Tachograph BSI-DSZ-ITSEC-0834 GmbH Atos IT Solutions and CardOS V5.0 with Application for Kartenbetriebsystem mit BSI-DSZ-CC-0833 Serveces GmbH QES, V1.0, used as SSCD Type 3 Applikation für qualifizierte Signatur HOB GmbH & Co. KG HOB RD VPN, blue edition, Netzwerk- und Kommuni- BSI-DSZ-CC-0832 Version 2.1 kationsprodukte KOBIL Systems GmbH Kobil midentity 4smart data storage USB Device BSI-DSZ-CC-0826 DIGITTRADE GmbH DIGITTRADE High Security USB Device BSI-DSZ-CC-0825 HS256S, Version 1.0 GeNUA mbh GENUScreen 4.0 Firewall BSI-DSZ-CC-0823 Anmerkungen: Eine Veröffentlichung dieser Angaben erfolgt hier nur, sofern der Antragsteller damit einverstanden ist und die Evaluierung begonnen wurde. In der Liste vorhandene Nummerierungslücken betreffen beantragte Zertifizierungen, für die die genannten Voraussetzungen fehlen. Bei einigen Produkten handelt es sich um eine Re-Zertifizierung eines bereits zertifizierten Produktes wegen Änderungen am Produkt oder Wechsel der Prüfkriterien. BSI Bonn <kes> 2012 # 3 47

12 Amtliche Mitteilungen 3. Vom BSI erteilte ISO Zertifikate auf der Basis von IT-Grundschutz Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-IGZ Ministerium für Der Untersuchtungsgegenstand beim Ministerium für Land Landwirtschaft, wirtschaft, Umwelt und ländliche Räume des Landes Umwelt und Schleswig-Holstein (MLUR) umfasst den IT-gestützten ländliche Räume Einsatz der Fachapplikation ZIAF für die Bearbeitung von des Landes Förderanträgen im Rahmen der von der Europäischen Union Schleswig- eingerichteten EGFL- und ELER-Fonds. Der IT-Verbund Holstein beinhaltet eine verzweigte Client-Server Umgebung, für deren Betrieb unterschiedliche Organisationen verantwortlich sind. Dienstleister für den Betrieb der zentralen Komponenten und die Administration eines Großteils der Clients ist Dataport. Der Untersuchungsgegenstand umfasst auch das Änderungsmanagement, das Test- und Freigabeverfahren, die Benutzer- und Rechteverwaltung sowie die Überwachung und Kontrolle des lauffähigen Betriebs der für die Antragsbearbeitung eingesetzten Fachapplikation ZIAF. Der Zugriff vom Client auf die von Dataport betriebenen Server und Applikationen erfolgt von verschiedenen Organisationen unter Einsatz der VPN-Technologie über mehrere Netze. Betrachtet wurden die organisatiorischen und technischen IT-Sicherheitsaspekte beim MLUR, den delegierten Stellen sowie bei dem Dienstleister Dataport. BSI-IGZ Kommunalen Der Untersuchungsgegenstand ist der Informationsverbund Rechenzentrums des Kommunalen Rechenzentrums Minden-Ravensberg/ Minden-Ravens- Lippe in Lemgo. Dieses System bezieht sich auf den vollberg/lippe (KRZ) ständigen Betrieb des Rechenzentrums, alle selbst genutzten oder für Kunden zur Verfügung gestellten Anwendungen oder IT-Systeme einschließlich der dafür erforderlichen RZ-Infrastruktur. BSI-IGZ DTAG Deutsche Die DTAG bietet einen interoperablen elektronischen Telekom AG Kommunikationsdienst nach Maßgabe des D Gesetzes der Bundesrepublik Deutschland an. Der D Informationsverbund umfasst die Fachaufgaben eines Post- und Versanddienstes (PVD), das Management von D - Konten im Rahmen eines Accountmanagements (ACM) und der ebenfalls bereitgestellten gesicherten IT-Basisinfrastruktur (IT-BInfra). Der Geltungsbereich dieses D - Dienstes ist in der Technischen Richtlinie (BSI TR 01201, VI.00) detailliert beschrieben. Der D -Dienst wird durch zwei DMDA der DTAG angeboten. Das Angebot des DMDA für PK und GK richtet sich an Privatkunden (PK) sowie an kleine und mittlere Unternehmen (GK,Geschäftskunden), die standardisierte D Leistungen in Anspruch nehmen wollen. Das Angebot des DMDA für GrK richtet sich an Großkunden und Behörden (GrK), die standardisierte D Leistungen in Anspruch nehmen wollen. Eingebunden in den Informationsverbund sind Serviceeinheiten an Standorten in Deutschland, der Slowakei und Ungarn sowie zwei Rechenzentren in Frankfurt am Main. BSI-IGZ T-Systems Die T-Systems International bietet einen Identifikations International bestätigungsdienst an. Der Informationsverbund wird als GmbH Trust Center Notary Services der T-Systems International GmbH (Kurzform TC Notary ) bezeichnet. Gegenstand der Zertifizierung des TC Notary ist ausschließlich der Betrieb eines Dienstes zur sicheren Prüfung und Erfassung von Kundenindentifikationsdaten, sowie deren Bearbeitung und Bereitstellung für angebundene Zielsysteme. Das Angebot richtet sich dabei vornehmlich an die Betreiber von Dienstleistungen, in denen hohe Anforderungen an die Authentizität, Integrität und den Schutz von Kundendaten gestellt werden. Die Anforderungen des D Gesetzes der Bundesrepublik Deutschland und des Deutschen Signaturgesetzes werden entsprechend erfüllt. 48 BSI Bonn <kes> 2012 # 3

13 4. Vom BSI zertifizierte und registrierte Schutzprofile Entwickler Profilbezeichnung ID Zertifizierungsdatum Bundesamt für Machine Readable Travel Document with BSI-CC-PP-0056-V Sicherheit in der ICAO Application, Extended Access Control MA-01 Informationstechnik with PACE, Version Folgende Auditteamleiter für ISO Audits auf der Basis von IT-Grundschutz wurden zum zertifiziert: Zertifizierungs-Nr. Name Kontaktinfos BSI-ZIG Mylo, Dominic Atos Information Technology GmbH, Meppen, BSI-ZIG Widholm, Franz Bayrisches Landesamt für Steuern, München, BSI-ZIG Schwindling, Volker k.a. BSI-ZIG Brauburger, Dagobert Loomans & Matz AG, Mainz, Gebauer, Michael secunet security networks AG, München, Helbig, Christina secunet security networks AG, Berlin, Redlich, Torsten secunet security networks AG, Berlin, Fritsch, Sebastian Tele-Consulting GmbH, Gäufelden 6. Folgende Auditteamleiter wurden als IS-Revisions- und IS-Beratungsexperte zum zertifiziert: Zertifizierungs-Nr. Name Kontaktinfos BSI-ZISR Beck, Robert Manuel k.a. BSI-ZISR Rustemeyer, Frank HiSolutions AG, Berlin, BSI-ZISR Nees, Stefan HiSolutions AG, Berlin, BSI-ZISR Deusinger, Jörg de-bit GmbH, Gelnhausen, BSI-ZISR Dr. Maseberg, Sönke datenschutz cert GmbH, Bremen BSI-ZISR Reuter, Jürgen T-Systems International GmbH, Darmstadt, BSI Bonn <kes> 2012 # 3 49

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012

LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012 LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012 www.lancom.de LCOS 8.63 Beta 1 Allgemein Das LANCOM Betriebssystem LCOS und die entsprechenden Management-Tools (LCMS) stellen regelmäßig kostenfrei

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6

GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6 Matthias Heyde / Fraunhofer FOKUS GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6 IPV6, JA GERN ABER WIE? (UND WIE NICHT) Carsten Schmoll, 24. November 2014 ANNO 2012 2 KLEINE FRAGE VORAB IPv6 mit / statt /

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

IPv6. Der Hype ist vorbei und nun?

IPv6. Der Hype ist vorbei und nun? IPv6 Der Hype ist vorbei und nun? c 2009-2012 Ralf Spenneberg OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de c 2009-2012 Ralf Spenneberg

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Die virtuelle Welt: Vision und Wirklichkeit

Die virtuelle Welt: Vision und Wirklichkeit Die virtuelle Welt: Vision und Wirklichkeit September 2015 Peter.moser1@swisscom.com Virtualität ist die Eigenschaft einer Sache, nicht in der Form zu existieren, in der sie zu existieren scheint Quelle:

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IPv6 genug Adressen für alle?

IPv6 genug Adressen für alle? IPv6 genug Adressen für alle? Adressallokation und RIPE-Policies Gert Döring, SpaceNet AG, München Swiss IPv6 Council, 01.12.2011, Zürich IPv6 Genug Adressen für alle? Mit IPv6 gibt es wirklich genug Adressen:

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Was bedeutet IPv6, und wann wird IPv6 eingeführt?

Was bedeutet IPv6, und wann wird IPv6 eingeführt? IPv6 aus Sicht des Providers (10:50 Uhr, Track 3) Was bedeutet IPv6, und wann wird IPv6 eingeführt? Martin Gysi, Swisscom IPv6 aus Sicht des Providers Martin Gysi Netzentwicklung, Swisscom November 2011

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24 IPv6 Jens Link jl@jenslink.net Ende von IPv4 Jens Link (jl@jenslink.net) IPv6 1 / 24 Packungsbeilage Vortrag enthält hohe Dosen Ironie und Sarkasmus Jens Link (jl@jenslink.net) IPv6 2 / 24 Don t panic

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

IPv6 Netzarchitektur, Möglichkeiten und Ausblick. Dirk Walter

IPv6 Netzarchitektur, Möglichkeiten und Ausblick. Dirk Walter IPv6 Netzarchitektur, Möglichkeiten und Ausblick Dirk Walter Agenda Einführung / Was ist IPv6? Grundsätzliche Transition Strategie Warum auf IPv6 wechseln? Empfehlung IPv6 T-Systems 2 Einführung IPv6 T-Systems

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr