BSI Forum. IPv6 Warum, wann, wer und wie? Forum. Inhalt. Impressum # Jahrgang. Warum?

Größe: px
Ab Seite anzeigen:

Download "BSI Forum. IPv6 Warum, wann, wer und wie? Forum. Inhalt. Impressum. 2012 # 3 20. Jahrgang. Warum?"

Transkript

1 2012 # Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt IPv6-Umstieg 37 Call for Papers 41 Kurz notiert 44 Amtliche Mitteilungen 47 IPv6 Warum, wann, wer und wie? Die IPv4-Adressen gehen zur Neige und IPv6 ist seit einiger Zeit in aller Munde. Doch wen betrifft IPv6 eigentlich? Wann sollte man sich damit befassen? Und was gilt es zu tun? Von Markus de Brün, BSI Das Internet-Protokoll (IP) hat einen beispiellosen Siegeszug angetreten: Nahezu alle Computernetze, von LAN bis zum Internet, verwenden IP als Verbindungsprotokoll. Das Internet mit Diensten wie Web und basiert schon lange auf IP. Doch auch in anderen Bereichen setzt es sich durch: Voice-over-IP und IP-TV sind nur zwei prominente Beispiele dafür. In den meisten Netzen wird IP in der Version 4 (kurz IPv4) eingesetzt. Spätestens seit dem World IPv6 Day im Juni 2011 ist jedoch die zum Nachfolger erkorene Version IPv6 in aller Munde. Dieser Tag hat ein hohes Presse-Echo hervorgerufen und so ein öffentliches Bewusstsein für diese Thematik geschaffen. Doch warum sollte jetzt etwas geändert werden? Die IPv4-Netze funktionieren und den Satz Never change a running system hat sicherlich jeder Administrator schon einmal gehört. Warum? Hauptmotivation für eine Änderung ist der steigende Bedarf an IP-Adressen. In 77 % aller bundesdeutschen Haushalte findet sich zumindest ein Computer, die meisten davon mit Internetzugang [1]. Hinter jedem Internetanschluss gibt es häufig eine ganze Reihe IP-fähiger Geräte. Längst sind es nicht mehr nur Computer auch Fernseher, Telefone, Spielekonsolen und Stromzähler gehören inzwischen dazu. In naher Zukunft werden es sogar noch viel mehr Haushaltsgegenstände sein. Und auch außerhalb des häuslichen Internetzugangs wird IP gesprochen: Mobile Geräte wie Smartphones und Tablets sind ein wesentlicher Bestandteil unseres Lebens geworden und begleiten uns durch den Alltag: ob zum Arbeiten in der Bahn, zum Zeitvertreib am Flughafen oder zur Navigation im Auto. IP vernetzt unsere Welt und dieser Trend wird sich weiter fortsetzen das Internet der Dinge wird Realität. Durch die stetig steigende Zahl IP-fähiger Geräte erhöht sich natürlich der Bedarf an Adressen. Und die Verkaufszahlen insbesondere für mobile Geräte sind beachtlich. Alleine Apple verkaufte im ersten Quartal 2012 über 52 Millionen iphones und ipads (vgl. Abb. 1) dazu Impressum Redaktion: Matthias Gärtner (verantwortlich) Sebastian Bebel Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit und Presse Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 20. Jahrgang 2012 BSI Bonn <kes> 2012 # 3 37

2 IPv6-Umstieg Abbildung 1: Verkaufszahlen von iphone und ipad (Quelle: Apple Quartalsreporte) kommen noch all die Android- und Windows-Mobile- Geräte von Samsung, HTC, Nokia et cetera. Und jedes einzelne dieser Geräte wird eine IP-Adresse benötigen. IP-Adressen sind jedoch ein knappes Gut: Schon längst hat nicht mehr jedes Gerät im Internet seine eigene Adresse. In der Regel teilen sich alle Geräte hinter einem Internetanschluss eine oder wenige Adressen. Trotz solcher Sparmaßnahmen bleiben die Adressen knapp. Die Internet Assigned Numbers Authority (IANA), die weltweite Zuordnungsstelle für IP-Adressen, hat ihren Vorrat bereits 2011 aufgebraucht und auf die fünf regionalen Internetregistrierungsstellen verteilt. Die erste von ihnen, das Asia Pacific Network Information Centre (APNIC), hat diese letzte Reserve bereits erschöpft. Auch der für Europa zuständigen Stelle, dem Réseaux IP Européens Network Coordination Center (RIPE NCC), werden aller Voraussicht nach dieses Jahr die Adressen ausgehen. Das bedeutet, dass ab diesem Zeitpunkt kein Internet-Service-Provider (ISP) mehr neue IPv4 Adressen beim RIPE beantragen kann. Selbst wenn viele Provider noch Reserven haben, werden diese bald aufgebraucht sein. Mit IPv6 lässt sich dieser Engpass auflösen. Doch warum geht man das Problem erst jetzt an, wo es bereits akut ist? Wann? Die Erkenntnis, dass die Adressen ausgehen, ist nicht neu. Bereits Ende der 80er / Anfang der 90er hat man erkannt, dass sich der steigende Bedarf an IP-Adressen mit IPv4 nicht decken lassen wird. Motiviert durch die drohende Adressverknappung wurde rechtzeitig mit der Spezifikation einer neuen Protokollversion, die einen erheblich größeren Adressraum bietet und nebenbei auch noch einige andere Schwächen ihres Vorgängers behebt, begonnen. Die erste Fassung wurde bereits 1995 verabschiedet [2]. Parallel zur Spezifikation von IPv6 wurden Verfahren entwickelt, die ein besseres Wirtschaften mit den verbleibenden IPv4-Adressen ermöglichen sollten. Dazu zählen zum Beispiel Classless Internet-Domain-Routing (CIDR) und Network-Address-Translation (NAT). Hilfsmechanismen wie diese haben die Verfügbarkeit von IPv4 wesentlich verlängert, aber auch dazu beigetragen, dass sich die Einführung von IPv6 verzögerte. Ein weiterer Faktor, der die Einführung von IPv6 behindert, ist sicherlich, dass IPv4 und IPv6 zueinander inkompatibel sind. Zwar können beide Protokollversionen parallel betrieben werden und das sogar auf derselben Netzwerkschnittstelle. Jedoch kann ein reines IPv4-Gerät nicht direkt mit einem reinen IPv6-Gerät kommunizieren. Das erste Request for Comments (RFC) für IPv6 wurde wie bereits angesprochen 1995 verabschiedet und 1999 haben die ersten Internet-Service-Provider (ISPs) IPv6-Adressen erhalten. Doch noch heute 13 Jahre später verfügen nur sehr wenige Endkundenanschlüsse über einen entsprechenden Zugang. Der Anteil der Nutzer mit IPv6-Anbindung liegt immer noch deutlich unter einem Prozent (siehe Abb. 2) [3]. Wann wird es also soweit sein? Auch wenn die überwiegende Mehrheit der Fachleute es für sehr wahrscheinlich hält, dass IPv6 sich durchsetzen wird, lässt es sich doch nicht mit Gewissheit sagen. Für das Wachstum des Internets wäre die Einführung von IPv6 wünschenswert, denn die Alternative wäre IPv4 und massiver Einsatz von mehrstufigem NAT. Dies ist jedoch keine wirkliche Alternative, da dies die Entwicklungsmöglichkeiten des Internets stark beschränken und Innovationen ausbremsen würde. Daher stehen die Zeichen auf Wandel: Statt eines IPv6-Day wird es dieses Jahr einen IPv6-Launch geben, der unter dem Motto This time it s for real steht [4]. Anders als beim IPv6-Day 2011 soll die Erreichbarkeit über IPv6 nun dauerhaft erhalten bleiben. Viele Betreiber großer Webseiten, wie Google oder Facebook, aber auch Netzwerkbetreiber und Gerätehersteller werden sich daran beteiligen. Hierzulande wird ebenfalls an zahlreichen Stellen fleißig an der Einführung von IPv6 gearbeitet. Dazu zählt auch die öffentliche Verwaltung: Das Bundesministerium des Innern (BMI) hat stellvertretend für die gesamte öffentliche Verwaltung einen großen Block an IPv6-Adressen erhalten, aus dem nun Bund, Länder, Kommunen und andere öffentliche Einrichtungen versorgt werden können. Es laufen Forschungsprojekte, in denen Leitfäden für eine sinnvolle Migration erarbeitet werden, und auch vom BSI wird es in Kürze eine Studie zu IPv6 geben, deren Kurzversion bereits auf der Webseite verfügbar ist [5]. Wer und wie? Gefragt sind in erster Linie ISPs und Content- Provider. Einige ISPs haben die Einführung angekündigt 38 BSI Bonn <kes> 2012 # 3

3 [6], Feldtests gestartet [7] oder stellen auf Anfrage sogar schon IPv6 zur Verfügung [8]. Auch einige große nationale und internationale Websites sind bereits über IPv6 erreichbar oder werden dies ab dem IPv6-Lauch im Juni 2012 sein. Für Endkunden besteht derzeit noch wenig Handlungsbedarf. Für sie wird IPv6 relevant, wenn ihr Provider es ihnen anbietet. Betreiber von Netzen und Webseiten Betreiber von Netzen sollten sich besser heute als morgen mit IPv6 beschäftigen. Das komplette Netz in einem Zug auf IPv6 umzustellen, ist jedoch in der Regel nicht sinnvoll. Vielmehr geht es darum, sich frühzeitig mit dem Thema auseinanderzusetzen, um die Möglichkeiten und Vorteile, die IPv6 bietet, zu verstehen, eigene Erfahrungen zu sammeln und eine kontrollierte Migration vorzubereiten. Werden Dienste im Internet angeboten, beispielsweise Webseiten, sollten zunächst diese IPv6-fähig gemacht werden, um auch in Zukunft für alle erreichbar zu sein. Durch den großen Adressraum, den IPv6 bietet, lassen sich aber auch interne Netze sehr viel besser strukturieren. Des Weiteren lässt sich mit den neuen Adressen der Aufwand von Umnummerierungen beim Zusammenlegen oder Umstrukturieren von Netzen wesentlich verringern. Dem gegenüber steht natürlich der Aufwand für eine Migration, insbesondere der erhöhte Konfigurationsaufwand, wenn einige Systeme per Dual-Stack, also sowohl über IPv4 als auch über IPv6, angebunden sind. Sich nicht mit IPv6 zu beschäftigen oder IPv6 einfach komplett zu deaktivieren ist keine Lösung. Zum einen verpasst man damit die Chance, von IPv6 zu profitieren und seine Netze für die Zukunft zu rüsten. Zum anderen wird IPv6 in einigen Bereichen bereits als gegeben vorausgesetzt [9]. Endkunden Für Endkunden sollte die Einführung von und die Umstellung auf IPv6 nach Möglichkeit völlig transparent verlaufen. Sie sind zum jetzigen Zeitpunkt nicht aktiv gefragt. Für Interessierte besteht aber durchaus die Möglichkeit, sich mit IPv6 zu beschäftigen: Einige Provider bieten bereits IPv6-Anschlüsse. Für alle anderen besteht die Möglichkeit, sich zum Experimentieren einen IPv6-Tunnel zu konfigurieren (z. B. [10] oder [11]). Spannend zu beobachten ist dabei, dass alle gängigen Betriebssysteme grundsätzlich IPv6-fähig sind und häufig bereits in den Standardeinstellungen IPv6 gegenüber IPv4 bevorzugen. Besteht keine native IPv6- Konnektivität, so verwenden Systeme, die IPv6 sprechen wollen oder müssen, automatische Tunnelmechanismen wie Teredo oder 6to4, bei denen IPv6-Pakete in IPv4 eingepackt werden. Diese haben jedoch eine hohe Rate an Verbindungsfehlern: Bei Teredo liegt die Fehlerrate bei etwa 40 % (vgl. Abb. 3) [12]. Aufgrund von langen Timeouts und Fallback-Zeiten, kann dies je nach Betriebssystem und Browser zu einer sehr schlechten Wahrnehmung der Leistungsfähigkeit von IPv6 beim Nutzer führen. Verbindungsaufbau und Übertragung sollten bei IPv6 jedoch mindestens so schnell erfolgen, wie man es von IPv4 gewohnt ist, sodass für den Nutzer kein Unterschied < erkennbar ist. Dies wird erst dann der Fall sein, wenn eine native IPv6- Konnektivität besteht. Tunnel sind nur zum Experimentieren oder als Notlösung geeignet hier sind die ISPs gefragt. Internet-Service-Provider ISPs müssen sich Gedanken machen, wie sie IPv6 zu ihren Endkunden bringen und wie sie mit ihren verbleibenden IPv4-Adressen wirtschaften können. Die Frage, wie Endkunden ihre Adressen erhalten, ist insbesondere aus Datenschutzsicht interessant: Es ist gängige Praxis vieler Websitebetreiber, das Verhalten ihrer Kunden nachzuverfolgen (Tracking). Dazu bedienen sie sich Methoden, die in der Regel unabhängig von der IP-Adresse sind. Die IP-Adresse war bei IPv4 dazu auch nicht gut geeignet, weil sie bei DSL-Kunden in der Regel dynamisch vergeben wird. In Deutschland trennt der Internetprovider üblicherweise nach 24 Stunden kurz die Verbindung und weist dem Kunden danach eine neue Adresse zu. Diese so genannte Zwangstrennung ist ein Konzept, das unter anderem wegen der Adressverknappung entstand statische Adressen gibt es nur gegen Aufpreis. Bei IPv6 besteht dazu keine Notwendigkeit mehr: Es sind genug Adressen vorhanden, um jeden Kunden sein eigenes Präfix zuzuordnen. Doch wenn sich das Präfix nicht ändert, so ist an den ersten Stellen der IP-Adresse der Anschluss Native 0,57% 6to4/Teredo 0,01% Total IPv6 0,58% Mai 01, 2012 April 2012 Feb März 2012 Apr ,6% 0,5% 0,4% 0,3% 0,2% 0,1% 0,0% > Abbildung 2: Verfügbarkeit von IPv6-Verbindungen (Quelle: Google [3]) BSI Bonn <kes> 2012 # 3 39

4 IPv6-Umstieg Abbildung 3: Verbindungsfehler bei IPv6 (Quelle: Geoff Huston [12]) Zu bevorzugen wäre eine Lösung, welche die Vorteile von IPv6 insbesondere die entfallende Notwendigkeit zur dynamischen Vergabe mit den Wünschen der Datenschützer kombiniert. So könnten jedem Kunden mehrere Präfixe bereitgestellt werden. Ein statisches und idealerweise zwei dynamische, damit es keine harte Trennung der Verbindungen über das dynamische Präfix gibt, sondern ein fließender Übergang möglich wird. Adressen sind ausreichend vorhanden. Ob ISPs in Zukunft ein solches Modell anbieten werden, bleibt abzuwarten. eindeutig zu erkennen. Es ist dann nur eine Frage der Zeit, bis sich über Geolokalisations-Datenbanken eine Zuordnung von IP zu Anschlussinhaber herstellen lässt. Als Lösung hat die Deutsche Telekom auf dem IPv6-Symposium des Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI) im November 2011 folgendes Vorgehen angekündigt: Ein Endkundenanschluss bekommt ein Präfix zugeteilt, das zunächst statisch ist und sich nicht automatisch ändert, jedoch auf Wunsch des Kunden per Knopfdruck ausgetauscht werden kann. Fazit Lange hat IPv6 ein Schattendasein geführt, doch nun ist das Protokoll auf dem Vormarsch. Zahlreiche Websitebetreiber, darunter auch große wie Google, Yahoo und Facebook werden schon bald über IPv6 erreichbar sein. Bei einigen Seiten wie ist dies bereits Literatur [1] ARD/ZDF-Onlinestudie 2011: Fernsehinhalte im Internet in Deutschland immer beliebter, Pressemitteilung, August 2011, www. ard-zdf-onlinestudie.de [2] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, RFC 1883 (obsoleted by RFC 2460), Dezember 1995, tools.ietf.org/html/rfc1883 [3] Google, IPv6 Statistics, www. google.com/intl/en/ipv6/statistics/ [4] World IPv6 Launch, [5] BSI, Leitfaden für eine sichere IPv6-Netzwerkarchitektur(ISi-L- IPv6), BSI-Leitlinie zur Internet- Sicherheit (ISi-L), Version 1.0, www. bsi.bund.de/shareddocs/downloads/de/bsi/internetsicherheit/ isi_lana_leitfaden_ipv6_pdf.pdf [6] Johannes Endres, Deutsche Telekom konkretisiert IPv6-Pläne, Newsmeldung, Oktober 2010, www. heise.de/netze/meldung/deutsche- Telekom-konkretisiert-IPv6-Plaene html [7] Reiko Kaps, IPv6-Feldtests bei Kabel Deutschland, Newsmeldung, April 2012, meldung/ipv6-feldtests-bei-kabel- Deutschland html [8] IPv6-Provider, Overview of Germany, list-de/ [9] Joseph Davies, The Cable Guy, Support for IPv6 in Windows Server 2008 R2 and Windows 7, Microsoft Technet Magazine, Juli 2009, technet.microsoft.com/en-us/magazine/ cableguy.aspx [10] SixXS, IPv6 Deployment & Tunnel Broker, [11] Hurricane Electric, Free IPv6 Tunnel Broker, net/ [12] Geoff Huston, George Michaelson, Analysing Dual Stack Behaviour and IPv6 Quality, APNIC Labs Presentation, April 2012, https://ripe64. ripe.net/presentations/ ripe64.pdf [13] T. Narten, R. Draves, S. Krishnan, Privacy Extensions for Stateless Address Autoconfiguration in IPv6, RFC 4941, September 2007, tools.ietf.org/html/rfc BSI Bonn <kes> 2012 # 3

5 13. Deutscher IT-Sicherheitskongress 2013 BSI Forum der Fall. Erste ISPs bieten ihren Kunden inzwischen IPv6-Konnektivität an, andere haben Feldtests gestartet oder bereiten diese gerade vor. Welche Modelle ISPs ihren Kunden in Zukunft anbieten werden, bleibt abzuwarten. Wünschenswert wäre die parallele Vergabe eines statischen Präfixes und mehrerer dynamischer Präfixe, um die Vorteile von IPv6 nutzen zu können und gleichzeitig den Anforderungen des Datenschutzes gerecht zu werden. Aus Datenschutzsicht ist es jedoch nicht ausreichend, wenn sich das vom Provider zugeteilte Präfix regelmäßig ändert. Auch der Internet-Identifier, den jedes Gerät selbst wählen kann, muss sich regelmäßig und zufällig ändern, damit ein Gerät nicht anhand seiner IP-Adresse identifizierbar wird. Mit den Privacy- Extensions [13] haben Benutzer dazu ein Werkzeug in der Hand, das in den meisten aktuellen Betriebssystemversionen bereits implementiert ist, wenn auch nicht in allen Fällen standardmäßig aktiviert. Betreiber von Netzwerken sollten sich mit IPv6 auseinandersetzen, um Erfahrungen zu sammeln und Unterschiede zu verstehen und eine Migration vorzubereiten. Eine überstürzte Umstellung ist jedoch weder sinnvoll noch notwendig. Als Startpunkt bietet es sich an, öffentlich erreichbare Dienste, beispielsweise Webseiten, IPv6-fähig zu machen. Call for Papers für den 13. Deutschen IT-Sicherheitskongress 2013 Informationssicherheit stärken Vertrauen in die Zukunft schaffen lautet das Motto des 13. Deutschen IT-Sicherheitskongresses, der vom 14. bis 16. Mai 2013 in der Stadthalle Bonn, Bad Godesberg stattfinden wird. Für das Vortragsprogramm sucht das BSI kreative, praxisnahe und verständliche Beiträge - Einsendeschluss ist der 30. September Die heutige Arbeits-, Wirtschafts- und Lebenswelt ist ohne moderne Informations- und Kommunikationstechnik kaum noch vorstellbar. Durch die globale Vernetzung ist die Welt enger zusammengerückt. Wirtschafts- und Verwaltungsprozesse sind effizienter und schneller geworden. Politische und gesellschaftliche Entwicklungen werden durch das Internet und die mobilen Kommunikationsmöglichkeiten nachhaltig beeinflusst. Die Nutzung der Informationstechnik hat uns in ein besonderes Abhängigkeitsverhältnis gebracht. Mehr denn je sind wir auf ein verlässliches und sicheres Funktionieren angewiesen. Angesichts der dynamischen Bedrohungslage ist es eine gemeinsame Herausforderung für Staat, Wirtschaft und Gesellschaft, die Sicherheit von Informations- und Kommunikationstechnologie zu gewährleisten. Erst dann können die Vorteile und Chancen neuer Technologie und neuer Anwendungen voll ausgeschöpft werden. Die Schaffung und dauerhafte Erhaltung von Informationssicherheit ist keine Einzelmaßnahme, sondern ein dynamischer Prozess. Dabei müssen unterschiedliche Perspektiven einbezogen und die kontinuierliche Betrachtung und Anpassung verschiedener Faktoren berücksichtigt werden. Die Herausforderungen bestehen darin, die Sicherheitserwartungen der Menschen zu erfüllen und Rahmenbedingungen zu schaffen, die für Wirtschaft, Verwaltung und Gesellschaft ausreichend Entwicklungsmöglichkeiten bieten. Daher lautet das Motto des 13. Deutschen IT-Sicherheitskongresses: Informationssicherheit stärken Vertrauen in die Zukunft schaffen. Mit über 550 Fachbesuchern im Jahre 2011 ist der Deutsche IT- Sicherheitskongress, den das BSI alle zwei Jahre veranstaltet, eine feste Größe im Veranstaltungskalender der IT-Sicherheitsbranche. Drei Tage lang diskutieren die Teilnehmer über den Stand der nationalen und internationalen Entwicklung zur IT-Sicherheit. Ziel des Kongresses ist es, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten und Lösungsansätze vorzustellen und weiterzuentwickeln. Eine begleitende Ausstellung ergänzt das Vortragsprogramm. BSI Bonn <kes> 2012 # 3 41

6 13. Deutscher IT-Sicherheitskongress 2013 Für den Kongress 2013 sucht das BSI kreative, praxisnahe und verständliche Beiträge, die sich mit einem der folgenden neun Themenbereiche auseinandersetzen: Sichere Identitäten in der Anwendung Identitätsmanagement Biometrie und Anwendungen in Kontrollinfrastrukturen eid-anwendungen (hoheitliche Dokumente: npa, eat, era, epass) Mobile Nutzung Elektronische Signaturen Grundlagen von sicheren Identitäten Privacy-Enhancing Technologies Hardware-Sicherheit Public-Key-Infrastrukturen SSL/TLS-Vertrauensmodelle, Angriffe und Schwachstellen Sicherheit in der Cloud Cloud Computing: Chancen und Risiken Sicherheit bei Infrastructure/Platform/Software as a Service (IaaS, PaaS, SaaS) Zertifizierung und Auditierung von Cloud- Computing-Angeboten Sicherheitsmanagement in der Cloud Security as a Service für vertrauliche Informationen Risiken bei der Automatisierung in der Cloud SLAs, BCM Einhaltung der Sicherheitsanforderungen Sicherheit von virtuellen Netzkomponenten Cyber-Sicherheit Sichere Internet-Infrastruktur Web- und -Sicherheit Malware-Detection, Malware-Protection Betriebssystemsicherheit Sicherheit von Netzwerkprotokollen Next-Generation-Networks Next-Generation-Network-Security Cyber-Angriffe, -Vorfälle, Trends, Incident-Management Sicherheit von kritischen Infrastrukturen Forensik, Revision, Penetrationstests Cyber-Sicherheitsprodukte Information-Security-Management Notfall- und Krisenmanagement Need-to-know oder Need-to-share: Umgang mit Informationen Benchmarking/Messbarkeit von Sicherheit Unternehmens- und länderübergreifendes Management von IT-Sicherheitsvorfällen IT-Sicherheit und Geheimschutz zwei Themen, eine Herausforderung IT-Sicherheitsbeauftragte Verantwortung auf hohem Niveau Herausforderungen in der Praxis (zum Beispiel Data-Loss-Prevention, Datensicherung, Schutzbedarfsanalysen) Sicherheit von Plattformen Termine Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung bis zum: 30. September 2012 Review der eingereichten Beiträge durch den Programmbeirat bis zum: 15. November 2012 Benachrichtigung der Autorinnen und Autoren ab dem: 6. Dezember 2012 Einsendeschluss für die druckreife Langfassung bis zum: 31. Januar 2013 Bewerbung zur Poster Session bis zum: 31. März 2013 Soft- und Hardware-Implementierungen: Angriffe und Design Embedded Security/Security by Design/ Cyber-Physical-Systems SCADA-Netze, Anbindung an Unternehmensnetze Verschlüsselungslösungen Sicherheitsanker für Systeme Hardware-Trojaner Netze des Bundes ein Sicherheitsniveau und gemeinsame Verantwortung Embedded Defense Sicherheit und Mobilität IT-Sicherheit von mobilen Endgeräten und Betriebssystemen Verschlüsselung und Authentifizierung für die Mobilkommunikation 42 BSI Bonn <kes> 2012 # 3

7 Ansätze und Lösungen zur vertrauenswürdigen mobilen Nutzung von Internet-Diensten Mobile (In)Securities Schutz vor Angriffen auf mobile Endgeräte Bring Your Own Device Reiz und Risiko privater IT im Job Sicherheit to go Schutz der mobilen Kommunikation Sicherheitsmechanismen in Smartphones und Tablets Near-Field-Communication Sicherheit im Bereich Automotive IT Sichere Systeme in der Anwendung Prüfstandards und Zertifizierung D Akkreditierung und Umsetzung von sicheren -Diensten Smart Meter, Smart Grid, intelligente Netze Sicherheit im Gesundheitswesen (zum Beispiel sicherer Umgang mit Patientendaten etc.) Automotive IT, Car-to-Car Kryptografie in Alltagsanwendungen IT-Sicherheit und Recht Cloud Computing rechtliche Instrumente zur Erhöhung der IT-Sicherheit Technischer Datenschutz Der Entwurf der Europäischen Datenschutzverordnung und seine Auswirkungen für die IT-Sicherheit in Deutschland Informationssicherheit und Datenschutz in der Praxis Sicherheit, Informationsfreiheit und rechtliche Rahmenbedingungen Aufklärung und Sensibilisierung Präventive Möglichkeiten und Hilfestellungen für die Umsetzung von Cyber-Sicherheit Social Engineering: der Faktor Mensch in der Informationssicherheit Programmbeirat Zu den vom BSI berufenen Mitgliedern des Programmbeirates gehören: Dr. Rainer Baumgart secunet Security Networks AG Prof. Dr. Christoph Busch Competence Center for Applied Security Technology CAST e.v. Dr. Walter Fumy Bundesdruckerei GmbH Prof. Dieter Kempf BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Dr. Klaus-Peter Kossakowski DFN-CERT Services GmbH Prof. Dr. Peter Martini Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) Dr. Gisela Meister Giesecke & Devrient GmbH Dr. Holger Mühlbauer TeleTrusT Bundesverband IT-Sicherheit e.v. Prof. Dr.-Ing. Christof Paar Lehrstuhl für Embedded Security Ruhr-Universität Bochum Prof. Dr. Reinhard Posch Technische Universität Graz, Chief Information Officer (CIO) der österreichischen Bundesregierung Prof. Michael Rotert eco Verband der deutschen Internetwirtschaft e.v. Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Jürgen Schmidt heise Security François Thill Direction du commerce électronique et de la sécurité informatique Dr. Gerhard Weck INFODAS Gesellschaft für Systementwicklung und Informationsverarbeitung mbh Klaus-Dieter Wolfenstetter Deutsche Telekom AG BSI Bonn <kes> 2012 # 3 43

8 13. Deutscher IT-Sicherheitskongress 2013 Security-Awareness Security vs. Usability Big Data Umgang mit der Datenflut Ubiquitous Computing - Internet der Dinge Social Media Chancen, Herausforderungen, Best Practices Soziale Netzwerke: Herausforderung für die Sicherheit? Die Zukunft der Kryptografie: Herausforderungen in der Praxis Neue Methoden für den praktischen Einsatz von Kryptotechnologie Seitenkanalresistente und robuste Umsetzung von Algorithmen Langzeitsicherheit von Daten und Signaturen Quantencomputer und Quantenkryptografie Die Liste der Themen ist beispielhaft. Gerne können Sie Beiträge auch zu anderen Themen der IT-Sicherheit einreichen. Die Beiträge sollen praxisnah, aktuell und möglichst auch für Laien verständlich sein. Weitere Möglichkeiten zum Vorstellen neuer Ideen bietet eine Poster- Session am zweiten Kongressabend. Wenn Sie einen Beitrag einreichen möchten, so beachten Sie bitte folgende Rahmenbedingungen: Bitte senden Sie uns eine Gliederung und Kurzfassung des Beitrages unter Nennung des Themengebietes im Umfang von vier bis fünf DIN-A4-Seiten in elektronischer Form an Die Einreichungen werden durch den Programmbeirat anonym begutachtet und bewertet. Folgende Daten müssen daher gesondert aufgeführt werden und dürfen nicht im Beitrag enthalten sein: Name, Unternehmen/Institution, vollständige Adresse, Telefonnummer, -Adresse. Die Bewertungskriterien finden Sie unter www. bsi.bund.de. Bei Annahme eines eingereichten Beitrages durch den Programmbeirat werden Sie darüber informiert und gebeten, eine Langfassung (8 15 Seiten) zu erstellen und zu übersenden. Die Langfassung wird im Tagungsband veröffentlicht. Im Rahmen der Veranstaltung erhalten die Autorinnen und Autoren Gelegenheit, ihren Beitrag in einem circa 20-minütigen Vortrag mit anschließender Diskussion vorzustellen. Auch Studierende sind dazu aufgerufen, Beiträge einzureichen. Für den besten studentischen Beitrag wird ein Preis vergeben. Entsprechende Einreichungen müssen deshalb als solche gekennzeichnet sein. Für Fragen und Anregungen können Sie gerne Kontakt mit dem BSI aufnehmen: Tel.: / oder per an kurz notiert Einsatz und Konfiguration des Adobe Reader X Anfang Mai hat das BSI seine Empfehlungen zur Cyber-Sicherheit BSI-E-CS 004 zu Einsatz und Konfiguration des Adobe Reader X veröffentlicht. Manipulierte PDF-Dokumente lassen sich benutzen, um über Sicherheitslücken im Adobe Reader Schadcode auf einem Windows-Zielsystem zur Ausführung zu bringen. Adobe hat auf diese Bedrohung reagiert und in seinen Adobe Reader eine Sandbox (oder geschützter Modus ) integriert, um solchen Angriffen entgegenzuwirken. Verfügbar ist der Modus ab dem Adobe Reader X (Version 10) mit seinem Einsatz können bisherige PDF-gestützte Angriffsformen wirksam abgewehrt werden und der Aufwand für Angreifer, Schadsoftware gegen Adobe Reader X zu erzeugen, erhöht sich um ein Vielfaches. Das BSI empfiehlt daher Anwendern, die zur Betrachtung und Bearbeitung von PDF-Dokumenten den Adobe Reader nutzen, die aktuelle Version Adobe Reader X einzusetzen und den geschützten Modus zu nutzen, weil somit die Erfolgsaussichten der weitverbreiteten Angriffe über manipulierte PDF-Dokumente deutlich reduziert werden können. Auf anderen Plattformen als Microsoft Windows bietet Adobe den geschützten Modus bisher noch nicht an, da in der Vergangenheit über PDFs nahezu ausschließlich Windows-Systeme angegriffen wurden. Die technischen Grundlagen des geschützten Modus hat das Secure- Software-Engineering-Team des Herstellers in einer vierteiligen Serie von Blogbeiträgen im Oktober (http://blogs. adobe.com/asset/2010/10) und November 2010 (http:// blogs.adobe.com/asset/2010/11) detailliert dargestellt. 44 BSI Bonn <kes> 2012 # 3

9 In größeren, administrierten Umgebungen muss grundsätzlich vor jedem Einsatz einer neuen Software deren Verträglichkeit mit der bereits bestehenden Umgebung sowie den dort vorhandenen Arbeitsabläufen sichergestellt werden dies gilt auch für den Einsatz des Adobe Reader X. Da die Aktivierung des geschützten Modus unter Microsoft Windows aus sicherheitstechnischer Sicht umgesetzt werden sollte, müssen die erforderlichen Tests vor der Installation auf Produktivsystemen auch diesen Modus umfassen: Dabei ist speziell auf die Funktionsfähigkeit von Plug-ins bei aktiviertem geschützten Modus zu achten, die möglicherweise in der individuellen Umgebung eingesetzt werden. Beim Einsatz von Vorleseprogrammen im Rahmen der so genannten erleichterten Bedienung (Barrierefreiheit) des Betriebssystems kann der Adobe Reader X beispielsweise nicht unter Windows XP im geschützten Modus betrieben werden unter Windows Vista und Windows 7 besteht diese Einschränkung nicht mehr. Nach einer Installation des Adobe Reader X unter Windows ist der geschützte Modus bereits aktiviert. Über das Menü Datei / Eigenschaften kann man am PC nach dem Start des Adobe Reader X und dem Öffnen eines PDF-Dokuments unter dem Reiter Erweitert überprüfen, ob der geschützte Modus aktiv ist. Die Aktivierung und Deaktivierung des geschützten Modus wird in den Menüs des Adobe Reader X über Bearbeiten / Voreinstellungen und dort im Bereich Allgemein vorgenommen: Geschützten Modus beim Start aktivieren. In administrierten Umgebungen sollte diese Einstellmöglichkeit für Benutzer blockiert werden. Bei aktiviertem geschützten Modus bedarf es in Bezug auf die Sicherheit keiner weiteren Konfiguration der Software. Sofern der Adobe Reader X mit geschütztem Modus in einer Testumgebung keinen Konflikt mit den etablierten Arbeitsabläufen erzeugt hat, sollten Administratoren in größeren Umgebungen auf Nutzersystemen die Aktivierung über die Registry von Microsoft Windows vornehmen. Dazu ist unter dem Schlüssel: HKEY_CUR- RENT_USER\Software\Adobe\Acrobat Reader\10.0\ Privileged ein neues DWORD mit dem Namen bprotectedmode und dem Wert 1 anzulegen. Anschließend sollte unter dem Schlüssel: HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\FeatureLockDown ein neues DWORD mit dem Namen bprotectedmode angelegt werden. Sowohl mit dem Wert 0 als auch mit dem Wert 1 blockiert dieses DWORD jegliche Änderungen des geschützten Modus über die Benutzeroberfläche des Adobe Reader X. Die entsprechende Option wird in der Folge innerhalb der Benutzeroberfläche ausgegraut dargestellt. Für den Fall, dass wegen eines Konflikts mit den Arbeitsabläufen der Adobe Reader X ohne geschützten Modus eingesetzt werden soll, ist das DWORD bprotectedmode des Schlüssels HKEY_LOCAL_MACHI- NE\SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\ FeatureLockDown zu löschen, um eine Blockade aufzuheben. Danach sollte das DWORD bprotectedmode des Schlüssels HKEY_CURRENT_USER\Software\Adobe\ Acrobat Reader\10.0\Privileged auf 0 gesetzt werden, um den standardmäßig aktivierten geschützten Modus auszuschalten.anschließend sollte darauf geachtet werden, das DWORD bprotectedmode mit dem Wert 0 oder 1 innerhalb des Schlüssels HKEY_LOCAL_MACHI- NE\SOFTWARE\Policies\Adobe\Acrobat Reader\10.0\ FeatureLockDown wieder anzulegen, um eine Änderung innerhalb der Benutzeroberfläche zu blockieren. Sollte es beim Einsatz des geschützten Modus zu Problemen mit Plug-ins oder Arbeitsabläufen kommen, kann zur weiteren Analyse unter Bearbeiten / Voreinstellungen im Bereich Allgemein die Erstellung einer speziellen Protokolldatei aktiviert werden in größeren Umgebungen kann die Protokollerstellung auch über die Registry veranlasst werden. Details dazu sowie zu den übrigen Konfigurationsmöglichkeiten des Adobe Reader X in administrierten Umgebungen wird der Hersteller im Acrobat Development Center unter der Rubrik Enterprise deployment bereitstellen (www.adobe.com/ products/acrobat/technical-resources.html). Neue OpenVAS-Version OpenVAS-ist ein Werkzeug zum Schwachstellen- Scanning und -Management. Die seit Mitte Mai verfügbare Version 5 umfasst eine Reihe von verbesserten und neuen Funktionen: Darunter finden sich neue Features wie Asset-Management, Delta-Reports und eingebaute SCAP- Daten. Gleichzeitig ist die Zahl der kostenfrei verfügbaren Prüfmodule auf über gestiegen. Insgesamt sind 20 Funktionen hinzugekommen, welche vor allem die tägliche Handhabung vereinfachen sollen. Zu den Erweiterungen zählt beispielsweise die Möglichkeit, Unterschiede zwischen zwei Scan-Ergebnissen angezeigt zu bekommen. Darüber hinaus ist die SCAP- Datenbank (Security Content-Automatisierung Protocol) mit aktuellen CPE- und CVE- Common Vulnerabilities and Exposures -Informationen direkt aus OpenVAS heraus verfügbar. Da somit nicht mehr nach Unterschieden oder Sicherheitsempfehlungen gesucht werden muss, profitieren Anwender von einer Zeitersparnis. Das neue Asset-Management ergänzt die Sicht der Scans, um Prüfergebnisse zu allen IP-Geräten im Netz. OpenVAS-5 kann kostenfrei heruntergeladen werden und steht als freie Software unter der GNU GPL (General Public License). Weiterführende Informationen BSI Bonn <kes> 2012 # 3 45

10 kurz notiert zu OpenVAS liefert Das BSI arbeitet bei der Entwicklung mit dem Unternehmen Greenbone Networks zusammen, das Open- VAS als Basis für ihre Produktfamilie zum Schwachstellen- Scanning und -Management verwendet. Der Greenbone Security Manager (GSM) wurde für Greenbone bereits als Unauthenticated Vulnerability Scanner beim amerikanischen NIST (National Institute of Standards and Technology) validiert weitere Informationen hierzu sind unter verfügbar. Zusammen mit den Firmen SecPod, Security- Space und der weiteren Community werden täglich neue Schwachstellentests entwickelt und Features verbessert. Ein OpenVAS-Bund -Lizenzvertrag mit Greenbone Networks ermöglicht es Behörden, über das BSI GSM- Lizenzen, Support und weitere Leistungen günstiger oder kostenfrei zu erhalten. Das BSI und viele andere Bundesbehörden setzen OpenVAS zur Erhöhung der IT-Sicherheit in ihren Netzen ein. Open-Source-Strategie des BSI Das BSI fördert IT-Sicherheitslösungen auf Basis von Free/Libre Open Source Software (FLOSS), wobei auch das FLOSS-Projekt OpenVAS seit vielen Jahren unterstützt wird. Im Rahmen der IT-Strategie des Bundes, welche die Softwarevielfalt als zentralen Aspekt beinhaltet, ist das BSI sowohl Anwender als auch Anbieter von FLOSS. Freie Software ist ein elementarer Bestandteil der Entwicklung von IT-Sicherheitslösungen des BSI sie hilft, Monokulturen zu vermeiden, die grundsätzlich leichter angreifbar sind, und bietet so einen Sicherheitsgewinn. Nicht zuletzt auch aus wirtschaftlichen Gründen nutzt das BSI die Vorteile von FLOSS in vielen Projekten, um die Sicherheit von Systemen zu prüfen und zu erhöhen. Teile davon mit einer elektronischen Signatur zu versehen und so die Feststellung der Integrität und Authentizität zu verbessern. Der XmlDSig-Standard ist weit verbreitet und in vielen Produkten integriert, sowohl im kommerziellen Umfeld als auch im Bereich der freien Software. Die Spezifikation von XmlDSig ist von einigen Schwachstellen betroffen, die im Entwurf des Standards selbst liegen: Hier wurden verschiedene Angriffsszenarien nicht berücksichtigt, sodass Angriffe wie beispielsweise XML-Signature-Wrapping (XSW) möglich sind. Insbesondere die hohen Freiheitsgrade der Spezifikation erschweren die Entwicklung von darauf aufbauenden sicheren Implementierungen. Dies gilt sowohl für Implementierungen des XmlDSig-Standards selbst als auch für Sicherheitssysteme, die auf XmlDSig beruhen. Die besondere Relevanz des XSW-Angriffs ist in der jüngsten Vergangenheit durch erfolgreich durchgeführte Angriffe auf Cloud-Infrastrukturen aufgezeigt worden. Dabei wurden sowohl quelloffene Systeme als auch kommerzielle Plattformen von namenhaften Diensteanbietern kompromittiert. Weitere Informationen zu XSpRES sowie einen Link zur Referenzimplementierung finden Sie auf Themen/SOA/StudienPublikationen/studien_publikationen_node.html. Softwarebibliothek zum sicheren Einsatz von XML-Signaturen Im Rahmen des Projekts XML Spoofing Resistant Electronic Signature (XSpRES) hat das BSI eine sichere Variante des Standards XML Digital Signature (XmlDSig) entwickelt. Die neue Softwarebibliothek ist gegen Angriffe wie beispielsweise XML-Signature-Wrapping (XSW) abgesichert und behält gleichzeitig nahezu alle Vorzüge und die Flexibilität des existierenden Standards bei. XML Digital Signature (XmlDSig) ist einer der zentralen sicherheitsspezifischen Standards im Kontext von serviceorientierten Architekturen (SOA) und Webservices. XmlDSig ermöglicht es, XML-Dokumente sowie 46 BSI Bonn <kes> 2012 # 3

11 Amtliche Mitteilungen BSI Forum Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Red Hat, Inc. Red Hat Enterprise Linux, Betriebssystem EAL 4+ Version 5.6 Virtualization BSI-DSZ-CC with KVM Giesecke & Devrient STARCOS 3.5 ID GCC C1R Smartcard mit BSI-DSZ-CC GmbH Passanwendung 2012-MA Stoneridge Electronics AB Digital Tachograph (Vehicle Unit) Fahrtenschreiber E3/hoch SE5000 Revision 7.4 BSI-DSZ-ITS EC IBM Corporation PR/SM on IBM Systems z196 GA2, Serveranwendungen EAL 5+ z114 GA1, Driver Level D93G (Virtualisierung) BSI-DSZ-CC Microsoft Corporation Microsoft Windows Server 2008 Virtualisierungs- EAL 4+ R2 Hyper-V, Release Lösung BSI-DSZ-CC Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikaten sind auf der Web-Seite einzusehen. 2. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen ist inzwischen für folgende Produkte eine Zertifizierung beantragt worden: Antragsteller Produktname Produkttyp Zertifizierungs-ID Continental Automotive DTCO 1381 Release 1.3v Tachograph BSI-DSZ-ITSEC-0834 GmbH Atos IT Solutions and CardOS V5.0 with Application for Kartenbetriebsystem mit BSI-DSZ-CC-0833 Serveces GmbH QES, V1.0, used as SSCD Type 3 Applikation für qualifizierte Signatur HOB GmbH & Co. KG HOB RD VPN, blue edition, Netzwerk- und Kommuni- BSI-DSZ-CC-0832 Version 2.1 kationsprodukte KOBIL Systems GmbH Kobil midentity 4smart data storage USB Device BSI-DSZ-CC-0826 DIGITTRADE GmbH DIGITTRADE High Security USB Device BSI-DSZ-CC-0825 HS256S, Version 1.0 GeNUA mbh GENUScreen 4.0 Firewall BSI-DSZ-CC-0823 Anmerkungen: Eine Veröffentlichung dieser Angaben erfolgt hier nur, sofern der Antragsteller damit einverstanden ist und die Evaluierung begonnen wurde. In der Liste vorhandene Nummerierungslücken betreffen beantragte Zertifizierungen, für die die genannten Voraussetzungen fehlen. Bei einigen Produkten handelt es sich um eine Re-Zertifizierung eines bereits zertifizierten Produktes wegen Änderungen am Produkt oder Wechsel der Prüfkriterien. BSI Bonn <kes> 2012 # 3 47

12 Amtliche Mitteilungen 3. Vom BSI erteilte ISO Zertifikate auf der Basis von IT-Grundschutz Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-IGZ Ministerium für Der Untersuchtungsgegenstand beim Ministerium für Land Landwirtschaft, wirtschaft, Umwelt und ländliche Räume des Landes Umwelt und Schleswig-Holstein (MLUR) umfasst den IT-gestützten ländliche Räume Einsatz der Fachapplikation ZIAF für die Bearbeitung von des Landes Förderanträgen im Rahmen der von der Europäischen Union Schleswig- eingerichteten EGFL- und ELER-Fonds. Der IT-Verbund Holstein beinhaltet eine verzweigte Client-Server Umgebung, für deren Betrieb unterschiedliche Organisationen verantwortlich sind. Dienstleister für den Betrieb der zentralen Komponenten und die Administration eines Großteils der Clients ist Dataport. Der Untersuchungsgegenstand umfasst auch das Änderungsmanagement, das Test- und Freigabeverfahren, die Benutzer- und Rechteverwaltung sowie die Überwachung und Kontrolle des lauffähigen Betriebs der für die Antragsbearbeitung eingesetzten Fachapplikation ZIAF. Der Zugriff vom Client auf die von Dataport betriebenen Server und Applikationen erfolgt von verschiedenen Organisationen unter Einsatz der VPN-Technologie über mehrere Netze. Betrachtet wurden die organisatiorischen und technischen IT-Sicherheitsaspekte beim MLUR, den delegierten Stellen sowie bei dem Dienstleister Dataport. BSI-IGZ Kommunalen Der Untersuchungsgegenstand ist der Informationsverbund Rechenzentrums des Kommunalen Rechenzentrums Minden-Ravensberg/ Minden-Ravens- Lippe in Lemgo. Dieses System bezieht sich auf den vollberg/lippe (KRZ) ständigen Betrieb des Rechenzentrums, alle selbst genutzten oder für Kunden zur Verfügung gestellten Anwendungen oder IT-Systeme einschließlich der dafür erforderlichen RZ-Infrastruktur. BSI-IGZ DTAG Deutsche Die DTAG bietet einen interoperablen elektronischen Telekom AG Kommunikationsdienst nach Maßgabe des D Gesetzes der Bundesrepublik Deutschland an. Der D Informationsverbund umfasst die Fachaufgaben eines Post- und Versanddienstes (PVD), das Management von D - Konten im Rahmen eines Accountmanagements (ACM) und der ebenfalls bereitgestellten gesicherten IT-Basisinfrastruktur (IT-BInfra). Der Geltungsbereich dieses D - Dienstes ist in der Technischen Richtlinie (BSI TR 01201, VI.00) detailliert beschrieben. Der D -Dienst wird durch zwei DMDA der DTAG angeboten. Das Angebot des DMDA für PK und GK richtet sich an Privatkunden (PK) sowie an kleine und mittlere Unternehmen (GK,Geschäftskunden), die standardisierte D Leistungen in Anspruch nehmen wollen. Das Angebot des DMDA für GrK richtet sich an Großkunden und Behörden (GrK), die standardisierte D Leistungen in Anspruch nehmen wollen. Eingebunden in den Informationsverbund sind Serviceeinheiten an Standorten in Deutschland, der Slowakei und Ungarn sowie zwei Rechenzentren in Frankfurt am Main. BSI-IGZ T-Systems Die T-Systems International bietet einen Identifikations International bestätigungsdienst an. Der Informationsverbund wird als GmbH Trust Center Notary Services der T-Systems International GmbH (Kurzform TC Notary ) bezeichnet. Gegenstand der Zertifizierung des TC Notary ist ausschließlich der Betrieb eines Dienstes zur sicheren Prüfung und Erfassung von Kundenindentifikationsdaten, sowie deren Bearbeitung und Bereitstellung für angebundene Zielsysteme. Das Angebot richtet sich dabei vornehmlich an die Betreiber von Dienstleistungen, in denen hohe Anforderungen an die Authentizität, Integrität und den Schutz von Kundendaten gestellt werden. Die Anforderungen des D Gesetzes der Bundesrepublik Deutschland und des Deutschen Signaturgesetzes werden entsprechend erfüllt. 48 BSI Bonn <kes> 2012 # 3

13 4. Vom BSI zertifizierte und registrierte Schutzprofile Entwickler Profilbezeichnung ID Zertifizierungsdatum Bundesamt für Machine Readable Travel Document with BSI-CC-PP-0056-V Sicherheit in der ICAO Application, Extended Access Control MA-01 Informationstechnik with PACE, Version Folgende Auditteamleiter für ISO Audits auf der Basis von IT-Grundschutz wurden zum zertifiziert: Zertifizierungs-Nr. Name Kontaktinfos BSI-ZIG Mylo, Dominic Atos Information Technology GmbH, Meppen, BSI-ZIG Widholm, Franz Bayrisches Landesamt für Steuern, München, BSI-ZIG Schwindling, Volker k.a. BSI-ZIG Brauburger, Dagobert Loomans & Matz AG, Mainz, Gebauer, Michael secunet security networks AG, München, Helbig, Christina secunet security networks AG, Berlin, Redlich, Torsten secunet security networks AG, Berlin, Fritsch, Sebastian Tele-Consulting GmbH, Gäufelden 6. Folgende Auditteamleiter wurden als IS-Revisions- und IS-Beratungsexperte zum zertifiziert: Zertifizierungs-Nr. Name Kontaktinfos BSI-ZISR Beck, Robert Manuel k.a. BSI-ZISR Rustemeyer, Frank HiSolutions AG, Berlin, BSI-ZISR Nees, Stefan HiSolutions AG, Berlin, BSI-ZISR Deusinger, Jörg de-bit GmbH, Gelnhausen, BSI-ZISR Dr. Maseberg, Sönke datenschutz cert GmbH, Bremen BSI-ZISR Reuter, Jürgen T-Systems International GmbH, Darmstadt, BSI Bonn <kes> 2012 # 3 49

Call for Papers 14. Deutscher IT-Sicherheitskongress

Call for Papers 14. Deutscher IT-Sicherheitskongress Call for Papers 14. Deutscher IT-Sicherheitskongress Angriffe auf die Informationsinfrastrukturen im Cyber-Raum werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von

Mehr

Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis

Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis Call for Papers 15. Deutscher IT-Sicherheitskongress 16. bis 18. Mai 2017 in der Stadthalle Bonn-Bad Godesberg Die Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht rasant voran. Gleichzeitig

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012

LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012 LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012 www.lancom.de LCOS 8.63 Beta 1 Allgemein Das LANCOM Betriebssystem LCOS und die entsprechenden Management-Tools (LCMS) stellen regelmäßig kostenfrei

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IPv6. Das neue Internet-Protokoll

IPv6. Das neue Internet-Protokoll IPv6 Das neue Internet-Protokoll Daniel Weber, 14.04.2014 Rückblick: IPv4 theoretisch knapp 4,3 Milliarden Adressen weniger Adressen als Menschen viel weniger Adressen als Geräte Anfangs zu großzügige

Mehr

IPv6 genug Adressen für alle?

IPv6 genug Adressen für alle? IPv6 genug Adressen für alle? Adressallokation und RIPE-Policies Gert Döring, SpaceNet AG, München Swiss IPv6 Council, 01.12.2011, Zürich IPv6 Genug Adressen für alle? Mit IPv6 gibt es wirklich genug Adressen:

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 15.Mai 2009 AK WLAN WiMAX als alternativer Breitbandanschlu für Deutsche Carrier Zweiter Deutscher IPv6-Gipfel Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 Master-Untertitelformat

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d qüé=a~í~=péåìêáíó=`çãé~åók= Utimaco Safeware ríáã~åç=p~ñéï~êé=^d iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí ìééçêí= Autor Corporate Technical Operations Version 2.02, letzte Änderung 15.03.2007 www.utimaco.de

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

IPv6 in der öffentlichen Verwaltung

IPv6 in der öffentlichen Verwaltung IPv6 in der öffentlichen Verwaltung White Paper IPv6-1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument stellt Basisinformationen zum Thema IPv6 in der öffentlichen Verwaltung bereit. Es gibt einen

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-

Mehr