Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Größe: px
Ab Seite anzeigen:

Download "Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun"

Transkript

1 TeleTrusT Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Über ein Jahr ist es nun her, seit die ersten Veröffentlichungen des ehemaligen NSA-Mitarbeiters Edward Snowden die Öffentlichkeit schockierten. Für manchen CIO drängt sich förmlich der Eindruck auf, als ob es so etwas wie Sicherheit im Internet nicht mehr gäbe und wir selbst Freunden nicht mehr vertrauen dürfen. Die Schätzungen des jährlichen Schadens durch Wirtschafts- und Industriespionage reichen von immensen 50 Mrd. Euro (Bundesministerium des Inneren) bis zu 100 Mrd. Euro (VDI). Von Hans-Joachim Giegerich, TeleTrusT-Mitglied Giegerich & Partner GmbH it-sa 2014 TeleTrusT Das Pendel der Wahrnehmung scheint bei vielen seit Snowdens Veröffentlichungen von Wer interessiert sich schon für mich, da muss ich in IT-Sicherheit nicht investieren ins andere Extrem Es wird sowieso alles abgehört, investieren in IT-Sicherheit ist sinnlos ausgeschlagen zu sein. Liebe IT- Verantwortliche: Bitte den Kopf aus dem Sand nehmen es ist Zeit etwas zu tun! Doch der Reihe nach: Die meisten Unternehmen haben ein vitales Interesse daran, dass vertrauliche Informationen auch vertraulich bleiben. Für innovative Unternehmen, die in Forschung und Entwicklung investieren, gilt dies in besonderem Maße, ebenso für Unternehmen in umkämpften Märkten, bei denen zumindest innovative Ideen einen Wettbewerbsvorteil bieten oder sichern können. Dies trifft auf viele, wenn nicht die meisten Unternehmen zu und nahezu jedes Unternehmen führt zumindest vertrauliche elektronische Kommunikation, etwa mit Steuerberatern, Wirtschaftsprüfern oder Rechtsanwälten. Trifft selbst dies nicht zu, mahnt den Unternehmer noch das Bundesdatenschutzgesetz, mit personenbezogenen Daten besonders sorgfältig umzugehen. Dabei fordert jedoch niemand den Aufbau einen zweiten Fort Knox Verhältnismäßigkeit lautet das Zauberwort. Absicherung der Information-Chain Innovative Unternehmen kommen um Kommunikation auch über höchst sensitive Informationen aus Forschung und Entwicklung nicht herum. Daher gilt es, dieses Wissen, das häufig genug in einem organisierten Information- Change-Management (ICM) steckt, gemäß seiner Wichtigkeit abzusichern Behörden kennen dies in der Einstufung von Informationen in verschiedene Vertraulichkeitsstufen. Das Wissen in der so genannten Information-Chain ist dabei Bestandteil der Vermögenswerte eines Unternehmens (Asset) und bedarf aus sich heraus der entsprechenden Absicherung. Moderne Verschlüsselungsverfahren ermöglichen es, Wissen bis zu (und inklusive) den Endpunkten des Informationsflusses abzusichern. Dabei haben sich Lösungen, welche den Regeln von IT Security made in Germany (ITSMIG) folgen, im Sturm der Snowden-Enthüllungen als besonders widerstandsfähig erwiesen. Dies bietet eine gute Grundlage, die Vertraulichkeit der Dokumente innerhalb des Informations- und Wissenspools auch sicherzustellen. Allerdings bedarf es der Betrachtung einiger Randbedingungen, um einen sicheren Informationsweg Ende-zu- Ende sicherzustellen. Hürden niederreißen Sensitive Informationen in der Information-Chain gehören bildlich gesprochen in eine 38

2 lückenlose digitale Kühlkette mittels Verschlüsselung, aus der sie nur zur unbedingten Benutzung aufgetaut, sprich entschlüsselt, werden. Spricht man mit potenziellen Anwendern über die Einführung von Verschlüsselungstechnologie im Unternehmen, so stößt man schnell auf scheinbar lang gepflegte Vorurteile: Verschlüsselung ist kompliziert und unverständlich oder Die anderen haben ja auch keine Lösung sind nur zwei Beispiele hierzu. In der Tat ist der Durchdringungsgrad von Verschlüsselungstechnologie in Unternehmen, selbst in sensitiven Bereichen der Informationskette, noch recht gering. So wird beispielsweise nur ein Bruchteil aller s verschlüsselt, obwohl dafür seit vielen Jahren etablierte Standards vorhanden sind und Lösungen für nahezu jeden -Client angeboten werden. Die Benutzbarkeit der einzelnen Verschlüsselungslösungen ist jedoch höchst unterschiedlich Gleiches gilt für das Administrationsverhalten. Hier sind die Wünsche potenzieller und reeller Anwender wie auch Administratoren eindeutig: Einfach muss es sein, damit die gewünschte Akzeptanz im Unternehmen erreicht werden kann. Der CSO kennt dies aus allen anderen Diskussionen zum Thema: Einfache und klare Regeln sind am leichtesten durchzusetzen. So erreicht man letztlich auch am ehesten die gewünscht lückenlose Verschlüsselung von Ende zu Ende, die dem Wert der sensitiven Informationen entspricht. Dabei dürfen natürlich andere Anforderungen an das Information-Chain-Management nicht unbeachtet bleiben. Fazit Sensitive Daten verdienen den bestmöglichen Schutz und Verschlüsselungstechnologie kann richtig eingesetzt einen wertvollen Beitrag hierzu leisten. Wenngleich Verschlüsselung im Unternehmen auch bei Weitem (noch) nicht den Stellenwert besitzt, der ihr zusteht, so ist doch eine Besserung in den letzten 12 Monaten erkennbar. Im Bereich der Verschlüsselung von Kommunikation mit anderen Unternehmen finden etablierte Standards die häufigste Anwendung für diese ist auch die Vielfalt an Lösungen für unterschiedliche Einsatzszenarien am größten. auf der Halle 12 Stand 742/744 Nürnberg Oktober 2014

3 TeleTrusT Produktsicherheit bei Zulieferern der Automobilindustrie Der Schutz von Geschäftsprozessen und vertraulichen Informationen ist eine der zentralen Aufgaben einer Unternehmensführung. Besonders durch die zunehmende Globalisierung und enge Zusammenarbeit von Unternehmen kommen zusätzliche Anforderungen hinzu die Vernetzung von Geschäftsprozessen über Unternehmensgrenzen hinweg erfordert ein vergleichbares Schutzniveau aller Beteiligten. Gerade in der Automobilindustrie birgt diese Vernetzung nicht nur viele Chancen, sie macht auch anfälliger für externe und interne Bedrohungen. Von Peter Liebing, TeleTrusT-Mitglied digitronic computersysteme gmbh (TeleTrusT Regionalstelle Chemnitz) it-sa 2014 TeleTrusT Zuliefererbetriebe, die in der Automobilindustrie erfolgreich sein wollen, müssen die ISO TS erfüllen. Speziell für die Automobilindustrie hat der Verband der Automobilindustrie e. V. (VDA) zudem Leitlinien und Richtlinien zur Implementierung von Standards in der Automobilzulieferindustrie und der Umsetzung von OEM-Anforderungen veröffentlicht (VDA 6.3). Ein Teilaspekt sind Audits, insbesondere gemäß der Rahmenanforderungen der ISO 27001: Diese sind dadurch gekennzeichnet, dass bei der Entwicklung oder beim Testbetrieb von Prototypen oder Fahrzeugkomponenten ein besonderer Schutz des Designs und der Innovation erforderlich ist. Die Unternehmen haben somit sicherzustellen, dass die der Geheimhaltung unterliegenden Prototypen sowie die sich in der Entwicklung befindlichen Konzepte sicher in unterschiedlichen Umgebungen entwickelt und getestet werden können. Die Zertifizierung des Prototypenschutzes in Ergänzung zur ISO umfasst drei Säulen, wobei das Augenmerk klar auf die ersten beiden Punkte zu legen ist: Strategische und organisatorische Kriterien des Informationsschutzes (Verfügbarkeit, Vertraulichkeit, Integrität) Technische Kriterien der IT-Systeme (Verfügbarkeit, Vertraulichkeit, Integrität) Klassische Sicherheitsaspekte: Prototypenschutz In unserer digitalen Zeit ist die Validierung von Identitäten und Zugriffskontrollen unerlässlich. Unter den Bedingungen der ISO sind die Einhaltung von IT-Sicherheitsrichtlinien (Virencheck, Datensicherung, Verschlüsselung, Multi-Faktor-Authentifizierung, Diebstahlschutz etc.) für PCs und Laptops mehr als nur eine grundlegende Anforderung, sondern unumgänglich. Für die Bereiche Verschlüsselung von vertraulichen Daten sowie Zwei-Faktor-Authentifizierung sind die im Folgenden beschriebenen Lösungen unerlässlich. Authentifizierung Die Zwei-Faktor-Authentifizierung (kurz auch 2FA genannt) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher Komponenten. Die bekannteste Lösung zur 2FA sind Hardware-Token mit integrierter Smartcard-Technologie: Das Wissen einer PIN wird hierbei um den Besitz eines Hardwareschlüssels ergänzt und ermöglicht so die sichere Anmeldung des Benutzers und schützt gleichzeitig vor Zugriff durch unberechtigte Personen. Geheime Passwörter (nur ein Faktor), die noch immer weitgehend zur Identifikation dienen, sind zu unsicher: Sie können erraten, weitergegeben oder bei der Übertragung mitgehört und dann missbräuchlich eingesetzt werden. Damit stellen klassische Passwörter eine bedrohliche Sicherheitsschwachstelle bei ansonsten guten Netzwerkprodukten und Serversystemen dar. Security-Verantwortliche über alle Unternehmensgrößen hinweg wissen um die Wichtigkeit einer starken 2FA-Lösung als Bestandteil einer umfassenden Strategie zum Informationsschutz insbesondere in der Automobilzuliefererindustrie wird eine solche Lösung zum Standard. 40

4 TELETRUST Verschlüsselung In Ergänzung zur 2FA-Anforderung wird zusätzlich der Schutz von vertraulichen Daten verlangt und hier bekommt die Verschlüsselung von Netzlaufwerken einen großen Stellenwert: Vielen Unternehmen war bis dato die Gefahr durch den Diebstahl vertraulicher Daten nicht hinreichend bewusst. Zwar schützen sich viele Unternehmen gegen Angriffe von außen, aber dies reicht heute nicht mehr aus: Besonders der Schutz gegen Bedrohungen von innen ist mehr als gefragt und inzwischen auch ein sehr wichtiges Kriterium der Audits geworden. Wie wird dies umgesetzt? Vertrauliche Daten werden durch Softwarelösungen auf Netzlaufwerken verschlüsselt, ermöglichen aber den Benutzern dennoch einen gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Die Ver- und Entschlüsselung findet am Arbeitsplatz-Computer statt, wodurch sowohl die Datenübertragung zum Ablageort als auch die Dateiablage selbst verschlüsselt erfolgt. Mit der Schlüssel-Alleinbesitzgarantie wird ein unbefugter Zugriff beispielsweise durch eigene Mitarbeiter, Administratoren oder externe Dienstleister sicher verhindert. Die Verschlüsselung der Daten erfolgt mit standardisierten, anerkannten Verschlüsselungsverfahren. Fazit Datenschutzverletzungen finden fast jede Woche statt im vorigen Jahr sind mehr als 660 Millionen Datensätze aufgrund von Datenlecks in falsche Hände geraten (Quelle: Dezember 2013). Auf einen weiteren wichtigen Punkt sollten die Verantwortlichen Wert legen: dass der Anbieter von Lösungen die Kriterien der TeleTrusT-Initiative IT Security made in Germany (ITSMIG) erfüllt! Brücken schlagen Vier Schritte, mit denen eine PKI auch über Organisationsgrenzen hinweg nutzbar gemacht wird Schon zur Jahrtausendwende wurde angekündigt, Public-Key-Systeme seien auf dem Vormarsch. Vor allem große Firmen begannen auf die mit einer Public Key-Infrastruktur (PKI) verbundenen Möglichkeiten der Authentifizierung und Signatur von Nachrichten und Dokumenten zu setzen. Doch ist die zugehörige Technologie heute und in diesem Sinne auch im Alltag der Kommunikation zwischen verschiedenen Organisationen angekommen? Marieke Petersohn, TeleTrusT Bundesverband IT-Sicherheit e. V. Die Antwort auf die eingangs gestellte Frage lautet: Ja und Nein. Dies ist einerseits von der Branche und der möglichen Beeinflussung großer Firmen abhängig: Diese verlangen oftmals von ihren Kommunikationspartnern, dass PKI-Zertifikate für die Kommunikation und Authentifizierung eingesetzt werden. Auch gesetzlich oder im Rahmen elektronischer Ausschreibungsverfahren und bei der Kommunikation mit Behörden werden entsprechende Verfahren verlangt. Der Einsatz von SSL- Zertifikaten im Web ist zum Beispiel aus dem Alltag nicht mehr wegzudenken. Trotzdem kann man noch nicht davon sprechen, dass die alltägliche geschäftliche Kommunikation zwischen verschiedensten Organisationen zum Beispiel mittels PKI ausreichend geschützt würde. Heute hört man sogar, dass die Verbreitung von solchen Schutzmaßnahmen nachgelassen hat. Hindernisse Was sind die Gründe dafür? PKI bringt für den Einsatz über Organisationsgrenzen hinweg Hürden mit sich, die offenbar als zu hoch eingeschätzt werden. Vertrauen herstellen: Die Vertraulichkeit und Integrität der an externe Kommunikationspartner versendeten Daten hängen davon ab, wie sorgfältig dort kryptografische Schlüssel geschützt werden beide Partner müssen daher die Lösung des Anderen beurteilen und prüfen. Dann kann das Vertrauen auch technisch, durch it-sa 2014 TeleTrusT 41

5 TeleTrusT zum Beispiel die Installation der Wurzelzertifikate der Partner-PKI, hergestellt werden. Zertifikate finden und bereitstellen: Für die Prüfung von Signaturen und das Verschlüsseln ist ein Zugriff auf die öffentlichen Schlüssel des Partners notwendig. Dies kann über einen Abruf im Verzeichnisdienst erfolgen oder nach manuellem Austausch der öffentlichen Zertifikate, zum Beispiel über signierte s. Einrichtung und Pflege: Diese ersten beiden Schritte sind für alle Partner und auf beiden Seiten notwendig. Das bedeutet für die Einrichtung und Pflege je nach Organisationsaufbau und eingesetzter Technik enormen Aufwand. Weiterentwicklung: PKI ist noch immer ein Nischenthema. Als Betreiber einer solchen Infrastruktur ist man auf direkten Austausch mit anderen Experten angewiesen, um über Weiterentwicklungen nachdenken und entscheiden zu können. Lösungsansätze Bereits seit 2001 beschäftigt sich TeleTrusT gemeinsam mit Experten des vom Verband getragenen Projekts TeleTrusT European Bridge CA (EBCA) mit diesen Hürden. Die folgenden Schritte können nach Erfahrung aus diesem Umfeld die Hürden wesentlich verringern: Nachdem eine Vertrauensbasis geschaffen wurde, ist eine einfache Methode notwendig, mit der die öffentlichen Schlüssel verfügbar gemacht werden können. Dazu können Organisationen ihren Verzeichnisdienst öffentlich zugänglich machen dies muss jedoch auch allen Kommunikationspartnern bekannt sein. Dazu lassen sich bekannte Zugriffspunkte wie Proxys oder Gateways nutzen, über die Verzeichnisdienste gleich mehrerer Organisationen erreichbar sind. So kann auch ausgenutzt werden, wenn dieser Zugang bereits vorinstalliert ist. Dabei ist jedoch zu beachten, dass die Vertrauenswürdigkeit der angeschlossenen Partner auch wirklich sichergestellt ist. Die European Bridge CA stellt dies im Rahmen des EBCA-Verzeichnisdienstes durch die Verknüpfung mit der Vertrauensstellung (s. o.) sicher. Erleichterung der Pflege durch Zentralisierung Ist man Teil eines Vertrauensnetzwerks und zum Beispiel über einen externen Verzeichnisdienst erreichbar, muss man Änderungen nur an einer zentralen Stelle durchführen. Damit wird die Einrichtung und Pflege wesentlich erleichtert. Weiterentwicklung durch Wissensaustausch In Expertengremien kann ein regelmäßiger und direkter Austausch mit anderen PKI-Experten erfolgen. Als Teil eines Netzwerks wie zum Beispiel der EBCA ist so auch die Diskussion aktueller Herausforderungen möglich. Teil eines zentralen Vertrauensnetzwerks sein Fazit it-sa 2014 TeleTrusT Erfüllt eine PKI bestimmte Mindestrichtlinien, kann man es sich zunutze machen, dass es Vertrauensnetzwerke gibt, die dem jeweiligen Partner die Beurteilung der Vertrauenswürdigkeit erleichtern. Ein Beispiel dafür ist das CA-Browser-Forum, welches aufwändig bestimmt, welche Wurzelzertifikate in Browser-Zertifikatsspeichern abgelegt werden. Ein weiterer Ansatz sind Bridge-CAs, die als Vertrauensvermittler fungieren und so die Beurteilung durch die Kommunikationspartner erleichtern. Sie sind herstellerunabhängig und besonders für Betreiber einer unternehmenseigenen PKI, also ein nicht-kommerzielles Trustcenter, geeignet. Die European Bridge CA von TeleTrusT gehört zu diesen Initiativen. Zertifikate leicht zugänglich machen Der Nutzen von Zusammenschlüssen und Netzwerken ist besonders im PKI-Umfeld von der Größe der Initiative und der aktiven Mitarbeit abhängig. Der Tele- TrusT möchte dazu aufrufen, sich seinem Vertrauensnetzwerk anzuschließen und so die sichere Kommunikation auch zwischen Organisationen zu fördern. Besuchen Sie im Rahmen der it-sa 2014 am 08. Oktober ab 11 Uhr die TeleTrusT-Veranstaltung im Auditorium und diskutieren Sie mit oder kommen Sie im Nachgang zum TeleTrusT- Stand (Halle 12, Stand 744)! Der TeleTrusT Bundesverband der IT-Sicherheit e. V. hat zurzeit 236 Mitglieder. Eine aktuelle Liste finden Sie auf 42

6 TeleTrusT-Gremien So innovativ ist Sicherheit TeleTrusT-AG Biometrie Prof. Dr. Christoph Busch Fraunhofer IGD Alexander Nouak Fraunhofer IGD Georg Hasse secunet TeleTrusT-AG Cloud Security Oliver Dehning antispameurope TeleTrusT-AG Gesundheitstelematik Dr. Christoph F-J Goetz KVB TeleTrusT-AG ISM Werner Wüpper WMC Wüpper Management Consulting TeleTrusT-AG Mobile Security Dirk Heitepriem BlackBerry Deutschland TeleTrusT-AG Recht RA Karsten U. Bartels, LL.M. HK2 Rechtsanwälte RA Dr. Axel von dem Bussche TaylorWessing TeleTrusT-AG Smart Grids/Industrial Security Steffen Heyde secunet TeleTrusT-AG SOA Security Dr. Bruno Quint Corisecio TeleTrusT-AG SICCT Jürgen Atrott TÜV-IT TeleTrusT-Projekt TeleTrusT European Bridge Certificate Authority (EBCA) Sprecher des Lenkungsgremiums: Markus Wichmann Siemens Leiter der technischen Arbeitsgruppe: Henrik Koy Deutsche Bank TeleTrusT-Projekt TeleTrusT Information Security Professional (T.I.S.P.) Sprecher des Lenkungsgremiums: Christoph Weinmann Secorvo Security Consulting Governikus Lösungen bieten Ihnen Sicherheit! Rechtsverbindlich, vertraulich und gesetzeskonform sorgen die Governikus Lösungs suiten für den Schutz Ihrer elektronischen Kommunikation: von der Authentisierung über den sicheren Datentransport bis hin zur Beweissicherung. Sprechen Sie mit uns. Neuer Personalausweis OSCI Elektronische Signaturen Kryptografie Langzeitaufbewahrung D TR-ESOR Governikus GmbH & Co. KG Am Fallturm Bremen Phone

7 TeleTrusT TeleTrusT Bundesverband IT-Sicherheit e. V. Der IT-Sicherheitsverband Der Bundesverband IT-Sicherheit e.v. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT- Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der TeleTrusT European Bridge CA (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate TeleTrusT Information Security Professional (T.I.S.P.) und TeleTrusT Engineer for System Security (T.E.S.S.) sowie des Qualitätszeichens IT Security made in Germany. TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin. Vorstand Bundesgeschäftsstelle it-sa 2014 TeleTrusT Vorsitzender Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule Neidenburger Straße Gelsenkirchen Stellvertreter Dr. Rainer Baumgart secunet Security Networks AG Kronprinzenstr Essen Beisitzer Ammar Alkassar Sirrix AG security technologies Im Stadtwald, Geb. D Saarbrücken Dr. Guido von der Heidt Siemens AG Wittelsbacherplatz München Kommunikation Pressekontakt Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: Geschäftsführung Dr. Holger Mühlbauer Chausseestraße Berlin Tel.: Marion Gutsell Assistentin Marieke Petersohn Projektkoordinatorin Martin Fuhrmann Projektkoordinator Vi Linh Tran-Graef Projektassistentin Ida Köhler Projektassistentin Regionalstellen TeleTrusT-Regionalstelle Hamburg c/o WMC GmbH Ellen Wüpper Zimmerstr Hamburg Tel.: TeleTrusT-Regionalstelle Bremen c/o OTARIS Interactive Services GmbH Mehmet Kus Fahrenheitstraße Bremen Tel.:

8 TELETRUST Regionalstellen TeleTrusT-Regionalstelle Düsseldorf c/o exceet Secure Solutions AG Judith Balfanz Rethelstraße Düsseldorf Tel.: TeleTrusT-Regionalstelle Bonn c/o tetraguard systems GmbH Beatrice Lange Gerberstraße 3 M Euskirchen Tel.: TeleTrusT-Regionalstelle Dresden c/o T-Systems Multimedia Solutions GmbH Oliver Nyderle Riesaer Straße Dresden Telefon: TeleTrusT-Regionalstelle Leipzig c/o gateprotect GmbH Mozartstraße Leipzig Telefon: TeleTrusT-Regionalstelle Chemnitz c/o digitronic computersysteme gmbh Matthias Kirchhoff Oberfrohnaer Straße Chemnitz Telefon: TeleTrusT-Regionalstelle Köln c/o FSP GmbH Ralf Bräutigam Albin-Köbis-Str Köln Telefon:

9 TeleTrusT Regionalstellen TeleTrusT-Regionalstelle Frankfurt/Main c/o QGROUP GmbH Dirk Kopp Phoenix Haus Berner Straße 119, Frankfurt/Main Tel.: TeleTrusT-Regionalstelle Wien c/o AIT Austrian Institute of Technology GmbH Thomas Bleier Donau-City-Straße 1 A-1220 Wien, Österreich Telefon: TeleTrusT-Regionalstelle Stuttgart c/o CenterTools Software GmbH Mike Prieskorn Mörikestraße 28/3, Ludwigsburg Tel.: TeleTrusT-Regionalstelle München c/o [*] sys4 AG Kerstin Mende-Stief Franziskanerstr. 15, München Tel.: Regionalkontakt Silicon Valley Für diejenigen TeleTrusT-Verbandsmitglieder, die an Kontaktanbahnung und Netzwerkaufbau sowie an nützlichen Hinweisen vor Ort interessiert sind, hat TeleTrusT einen Regionalkontakt Silicon Valley eingerichtet, über den Informationen, umfangreiches Erfahrungswissen und praktische Unterstützung erschlossen werden können. Bitte wenden Sie sich bei Bedarf an Bundesamt für Sicherheit in der Informationstechnik (BSI) Stand-Nr Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind dort mehr als 600 Mitarbeiter mit dem Schwerpunkt Informatik, Physik und Mathematik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn. Mit der rasanten Fortentwicklung der Informationstechnik entstehen in fast allen Bereichen des Alltags neue IT- Anwendungen und damit auch immer neue Sicherheitslücken. Je abhängiger der Mensch von der Informationstechnik wird, desto mehr stellt sich die Frage nach deren Sicherheit. Unsere Gesellschaft ist stärker als zuvor durch Computerversagen, -missbrauch oder -sabotage bedroht. Bisher kann nicht ausreichend sichergestellt werden, dass die Informationstechnik das tut, was sie soll, und nichts tut, was sie nicht soll. Weil die Probleme in der Informationstechnik so vielschichtig sind, ist auch das Aufgabenspektrum des BSI sehr komplex: Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen. Es informiert über Risiken und Gefahren beim Einsatz der Informationstechnik und versucht Lösungen dafür zu finden. Dies beinhaltet die Prüfung und Bewertung der IT-Sicherheit von IT-Systemen, einschließlich deren Entwicklung in Kooperation mit der Industrie. Auch bei technisch sicheren Infor- mations- und Telekommunikationssystemen können Risiken und Schäden durch unzureichende Administration und Anwendung entstehen. Um diese Risiken zu minimieren beziehungsweise zu vermeiden, wendet sich das BSI an eine Vielzahl von Zielgruppen: Es berät Hersteller, Vertreiber und Anwender von Informationstechnik. Darüber hinaus analysiert es Entwicklungen und Trends in der Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Telefon: Telefax: Homepage:

10 Einladung für <kes>-leser Treffen Sie die Redaktion und unsere ViP-Partner auf der it-sa! 1 Gratis-Drink für Sie? alle <kes>-leser erhalten als kleine Erfrischung einen <kes>-cocktail. Fordern Sie gleich eine gratis Tageskarte für ihren Besuch am <kes>-stand 628 auf der it-sa in nürnberg an! Gutscheincode: B <kes>-leserservice Postfach 1234, ingelheim Tel Mail: EURO-ID-World_2014_ANZ_D_210_80 AZ kes5 Eigenanzeigen.indd :58 Seite :59 Internationale Fachmesse und Konferenz für Identifikation Frankfurt am Main, Identifizierung? dann sind Sie hier richtig! Die Welt der ID-Technologien für Entwickler und Innovatoren. Hier entsteht Zukunft! Conceptual partner Exhibition: Weitere Informationen unter: oder Kooperationspartner Enterprise Mobility geprüft & sicher. Prüfung der IT-Infrastruktur Sicherheitsprüfung von Apps Prüfung der MDM-Infrastruktur Demnächst verfügbar auf die 360 Mobile Application Management Platform TÜV Informationstechnik GmbH, TÜV NORD GROUP Langemarckstr Essen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Messaging CU IT-Security Stephan Wappler eine Solution?! IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Noventum Profil im Thema Security Security Kernkompetenz im Thema Secure Messaging, Webmailserver

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Nur wer die Risiken kennt, kann sich schützen

Nur wer die Risiken kennt, kann sich schützen Nur wer die Risiken kennt, kann sich schützen Marieke Petersohn Projektkoordinatorin TeleTrusT Bundesverband IT-Sicherheit e.v. Ausgangssituation und Problemstellung IT-Sicherheit ist im Bewusstsein der

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr