Eine Sonderveröffentlichung des Reflex Verlages zum Thema IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Eine Sonderveröffentlichung des Reflex Verlages zum Thema IT-Sicherheit"

Transkript

1 Eine Sonderveröffentlichung des Reflex Verlages zum Thema IT-Sicherheit So schützen Sie Ihre Daten in der Cloud Seite 6 Verschlüsselung in Zeiten von Cyber-Kriminalität Seite 10 Schutz durch professionelles Risk Management Seite 13 Managed Services als Wachstumsfeld der Branche Seite 15 Juni 2012

2 IT-Sicherheit Eine Publikation der Reflex Verlag GmbH am 20. Juni 2012 im Handelsblatt. Der Reflex Verlag und die Verlagsgruppe Handelsblatt sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalt Sicherheitsdenken erwünscht 4 Damit aus der Cloud kein Gewitter wird 6 Die virtuelle Schädlingsbekämpfung hört nie auf 7 So vermeiden Unternehmen Datenverluste 8 Sparchance oder Sicherheitsalbtraum? 8 Achtung, nur für den Empfänger bestimmt! 10 Struktur gesichert 11 Aus der Ferne nur verschlüsselt 12 So bleiben die Geschäftsprozesse im Gang 13 Den Überblick behalten 14 Manche Aufgaben können andere besser 15 Impressum Projektmanager René Compagnini Redaktion Mike Paßmann, Julia Borchert, Nadine Effert, Tobias Lemser, Otmar Rheinhold, Hartmut Schumacher, Lena Winther, Produktion/Layout Fotos Thinkstock / Getty Images Druck BVZ Berliner Zeitungsdruck GmbH Am Wasserwerk 11, D Berlin Inhalte von Werbebeiträgen wie Unternehmens- und Produktpräsentationen, Interviews, Anzeigen sowie Gastbeiträgen geben die Meinung der beteiligten Unternehmen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen. V.i.S.d.P. Redaktionelle Inhalte: Mike Paßmann Für weitere Informationen wenden Sie sich bitte an Sascha Bogatzki, Reflex Verlag GmbH Hackescher Markt 2 3 D Berlin T 030 / Der Reflex Verlag hat sich auf themenbezogene Sonderveröffentlichungen in deutschen, niederländischen und schweizer Tageszeitungen spezialisiert. Diese liegen unter anderem der Frankfurter Allgemeine Zeitung (F.A.Z.), dem Handelsblatt, der Financial Times Deutschland, dem Tagesspiegel und der Berliner Zeitung bei. So kombiniert der Reflex Verlag den thematischen Fokus der Fachpublikationen mit der Reichweite der Tagespresse. Der Verlag zeichnet sich durch eine unabhängige Redaktion sowie die Trennung zwischen redaktionellen Artikeln und Kundenbeiträgen aus. Mehr Informationen unter IT-Sicherheit: vom Einzelfall zum Standortfaktor Lange Jahre galt IT-Sicherheit als Herausforderung einzelner Unternehmen. Wer Opfer von Cyber-Angriffen wurde, erlitt einen Schaden; die Auswirkungen waren für den Betroffenen mitunter dramatisch, aber sie waren in aller Regel begrenzt auf eine Organisation. Die Dimensionen haben sich jedoch durch die Digitalisierung unserer Wirtschaft und unseres öffentlichen Lebens verändert. Internet und IT durchdringen den Alltag in Privathaushalten, Unternehmen und Behörden. IT-Sicherheit hat heute eine makroökonomische, systemische Bedeutung gewonnen, sie ist ein Standortfaktor für die Volkswirtschaft geworden. Gleichzeitig sorgt die zunehmende Vernetzung für neue Angriffsflächen. Und die Fehler wiederholen sich: So wie in den Anfangsjahren des PCs die Sicherheit völlig vernachlässigt wurde, so werden heute oft Smartphones in Unternehmensnetzwerke eingebunden, ohne dass es eine Sicherheitspolicy gäbe. Aus Schaden wird man klug für die Internetwelt scheint das nicht immer zu gelten. Je mehr Personen das Internet nutzen, je mehr Infrastrukturen mit Intelligenz versorgt werden, umso größere Schäden können Cyber-Angriffe anrichten. Cybersicherheit wird damit zu einem Gut mit hoher volkswirtschaftlicher Bedeutung, zu einem echten Standortfaktor. Sie wird künftig die gleiche Bedeutung bei Investitionsentscheidungen haben wie innere und äußere Sicherheit, wie soziale Stabilität, wie ordnungspolitische oder rechtliche Planungssicherheit. Allerdings kann IT-Sicherheit nicht von oben verordnet und durchgesetzt werden. Bei der IT-Sicherheit ist es ähnlich wie beim Umweltschutz: Jeder Einzelne muss mitmachen. Denn jeder Einzelne kann das Einfallstor sein, worüber ein großes, komplexes System angegriffen wird. Wir müssen also die Widerstandsfähigkeit jedes einzelnen Unternehmens, aller Branchen und staatlichen Stellen erhöhen. Aus der partner Eine Sonderveröffentlichung des Reflex Verlages Widerstandsfähigkeit der Einzelnen ergibt sich die Widerstandsfähigkeit der gesamten Volkswirtschaft und ihrer Infrastrukturen. Dabei ist Eile geboten. Quer durch alle Branchen haben 40 Prozent der Unternehmen konkrete Angriffe auf ihre IT oder vergleichbare IT-Sicherheitsvorfälle erlebt, jedes zehnte Unternehmen sogar zehn Mal und häufiger. Das hat im Frühjahr eine repräsentative Befragung des BITKOM unter 800 Unternehmen ergeben. Trotz der gestiegenen Fallzahlen scheuen die meisten betroffenen Unternehmen den Gang zur Polizei. Sie haben vor allem Angst vor dem Verlust von Image und Reputation. Um alle Beteiligten schützen zu können, brauchen wir Informationen über aktuelle Angriffe. Wir brauchen eine veränderte Sicherheitskultur, ein neues Bewusstsein. Es sollte zur Selbstverständlichkeit werden, die Behörden oder andere Stellen über IT-Sicherheitsvorfälle zu informieren und Erfahrungen auszutauschen. Hier hilft uns auf Dauer nur Transparenz weiter. Unternehmen müssen auf freiwilliger Basis und falls notwendig auch anonym solche Vorfälle melden können. Denn ein aktuelles Lagebild hilft Staat und Wirtschaft, im Krisenfall schneller und adäquater reagieren zu können. Wir sollten in den kommenden Jahren drei Hauptziele bei der Cybersicherheit in der Wirtschaft erreichen. Unternehmen müssen erstens in der Lage sein, Sicherheitsinformationen zu verarbeiten. Jedes Unternehmen, das IT intensiv nutzt, sollte einen Beauftragten für IT-Sicherheit benennen und diese Position möglichst qualifiziert besetzen. Zweitens müssen Unternehmen bereit sein, Informationen zu teilen. So können schnell Strategien und Handlungsmuster der Täter abgeleitet werden. Die Unternehmen können durch einen vertrauensvollen Informationsaustausch aus den Erfahrungen anderer viel lernen. Drittens brauchen wir ein aktuelles Lagebild zum Stand der IT-Sicherheit. Dazu gehören aktuelle Informationen über Spam oder neue Schadsoftware und die Lage-Informationen der Behörden. Eine Institution wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) kann solche Daten aufnehmen und auswerten. Und um diese drei Hauptziele zu erreichen, haben das BSI und der BITKOM die Allianz für Cybersicherheit gegründet. Alle Unternehmen können mitmachen, so die Widerstandskraft ihrer Organisation gegen IT-Angriffe erhöhen und den Standort Deutschland stärken. Prof. Dieter Kempf, Präsident des BITKOM-Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. sponsor Das Papier der Sonderveröffentlichung, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen.

3 Werbebeitrag unternehmenspräsentation Intelligent verteidigen! Im Kampf gegen Attacken über die weltweiten Kommunikationsnetze muss die kollektive Betroffenheit einer entschlossenen Beteiligung weichen. Stuxnet, Duqu und jetzt Flame: Steckt die Welt mitten im Cyber- Krieg oder stehen wir erst am Anfang? Unglaublich ausgeklügelt sei Flame und stelle eine neue Dimension der Cyber-Spionage dar, beschrieb Alexander Gostew von Kapersky Lab, die Spionage-Software. Das auf Sicherheitssoftware spezialisierte Unternehmen Reinhard Clemens, Vorstand Deutsche Telekom, und CEO von T-Systems hatte Flame entdeckt und öffentlich gemacht. Die digitale Spionage-Attacke wird von Computerspezialisten sehr anschaulich beschrieben: Flame sei vergleichbar mit einem Industrie- Staubsauger für vertrauliche Informationen. Zwar beschwichtigen Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI), Flame sei keine Waffe in einem Cyber-Krieg, doch warnt auch das BSI vor der zunehmenden Zahl und insbesondere der steigenden Qualität der Cyber-Angriffe. Was macht Flame so besonders? Ist es die hochkomplexe Technologie, die die Strukturen von gewöhnlicher Schadsoftware übersteigt? Ist es die Tatsache, dass Flame trotz enormen Aufwands eher zufällig entdeckt wurde? Oder die Raffinesse, Teile von Flame als signiertes Windows- Update zu tarnen? Diese Fragen sind alle berechtigt. Digitale Viren als perfekte Waffe der Moderne? Was vielmehr zählt, ist die politische und gesellschaftliche Dimension einer solchen Spionage-Attacke aus dem Netz. Das Virus infizierte Rechner im Iran, in Israel und Palästina, Sudan, Syrien und Libanon. Es zerstörte nicht, sondern sammelte auf den Rechnern gespeicherte Daten, um sie an seinen unbekannten Urheber zu senden. Im Unterschied zur Mehrzahl der Schadsoftware ist bei Flame keine wirtschaftliche Motivation erkennbar so ist es zum Beispiel nicht auf das Sammeln von Onlinebanking-Kennungen zugeschnitten. Auch wenn das genaue Ziel unklar ist Flame wird gezielt eingesetzt und jeder Privatanwender ist potenziell gefährdet. Unklar bleibt, wer eigentlich für Flame verantwortlich ist. Klar ist, dass die Zahl professioneller Cyberattacken, die politisch oder wirtschaftlich motiviert sind, steigt. 20 bis 30 Staaten hätten laut des Anti-Terror- Beraters der US-Regierung, Richard Clarke, eingeräumt, Kapazitäten für einen Cyber-Krieg aufgebaut zu haben. Im Staatsauftrag oder zumindest mit Rückendeckung einer Regierung können Hacker also wichtige Infrastrukturen anderer Länder attackieren. Sie bestimmen Zeit und Art des Angriffs und bleiben unentdeckt. Eine strategische Herausforderung! Wie können wir dieser Gefahr angemessen begegnen? Vernetzte Abwehr Die US-Regierung will zur Gefahrenabwehr auch die Zusammenarbeit mit der Wirtschaft und mit anderen Ländern verstärken. Nur ein gemeinsames Bewusstsein könnte die Angreifer im Internet unschädlich machen. Ein Strategiepapier der amerikanischen Regierung kommt zu dem Schluss: Kein einzelner Staat, keine einzelne Organisation kann alleine eine effektive Abwehr aufrechterhalten. Ziel der US-Regierung ist es, eine Gesamtstrategie für Cybersicherheit zu entwickeln. Schließlich überschreitet auch der Cyberspace die Grenzen zwischen Sektoren, Industrien, Regierungen, nationalen Grenzen und der globalen Wirtschaft. Die US-Regierung will mit Verbündeten und internationalen Partnern kooperieren, übergreifende Warnsysteme entwickeln, entsprechende personelle Kapazitäten aufbauen und gemeinsame Trainingsprogramme durchführen. IT-Systeme gut abgeschirmt? Die Zahl professioneller Cyberattacken steigt. Unausgeprägtes Risikobewusstsein Dieser Aufruf zur Kooperation gilt auch für Deutschland. Da die kritischen Infrastrukturen zu mehr als siebzig Prozent privatwirtschaftlich organisiert sind, ist der Austausch zwischen Unternehmen und nationalen Organen für Netzwerk- und Informationssicherheit essenziell. Ansätze, staatliche Organisationen und Wirtschaft an einen Tisch zu bringen, gibt es. Das Bundesinnenministerium hat 2011 das Cyber-Abwehrzentrum beim BSI gegründet, in dem IT-Spezialisten eng zusammenarbeiten. Bundesinnenminister Hans-Peter Friedrich beklagte jüngst in einem Interview, jede Branche brauche Strukturen der Zusammenarbeit und eine zentrale Ansprechstelle für die Kommunikation von Staat und Wirtschaft: Das Bewusstsein für die Risiken ist aber noch nicht überall ausgeprägt. Noch stocke der Austausch zwischen Staat und Unternehmen. Was besonders der Wirtschaft fehlt, ist Offenheit und die Bereitschaft, aufgedeckte Attacken auf eigene Systeme zu kommunizieren und damit andere Unternehmen zu warnen. Während der BSI-Fachkonferenz Cybersicherheit im Mai 2012 wurde beklagt, dass Unternehmen und Behörden die Entdeckung einer Cyber-Attacke gerne geheim halten würden. Experten fordern dagegen, die rasche und vollständige Offenlegung von bekannt gewordenen Sicherheitslücken, damit jeder schnell Gegenmaßnahmen ergreifen kann. Ein unauflösbarer Interessenkonflikt? Ich denke, zunächst gilt es jetzt eine umfassende Gefährdungsanalyse vorzunehmen. Wir brauchen eine sachliche Bestandsaufnahme. Ein erster Schritt ist die Analyse und Abgrenzung möglicher Tätergruppen mit ihren unterschiedlichen Motiven, Ressourcen und Zielen. Darauf aufbauend ist zu klären, welche Schäden bei erfolgreichen Angriffen auf unsere komplexen Wertschöpfungsketten, die in immer stärkerem Maße von der Informationstechnik abhängen, drohen. Aber, es geht eben nicht nur um wirtschaftliche Interessen. In unserer modernen Gesellschaft scheint die dauerhafte Verfügbarkeit und Funktionsfähigkeit von Informationstechnik beinahe schon selbstverständlich. Umso verwundbarer sind wir. Begleitend müssen wir also eine Diskussion darüber führen, welche Rolle Staat, Wirtschaft und Gesellschaft jeweils einnehmen. Angriffsmuster erkennen und weitergeben Es gehe nicht darum Mängel anzuprangern, sondern sie abzustellen, fordert Bundesinnenminister Friedrich. Die Deutsche Telekom nimmt dies nach der Zunahme von Cyberangriffen auf eigene Systeme ernst. Dank verschiedener Frühwarnsysteme erkennt die Telekom Angriffsmuster aus dem Netz und versucht, Verlust, Veränderung oder Diebstahl von Daten vorzubeugen. Nach unseren Erkenntnissen nutzen Angreifer neu erkannte Schwachstellen schon nach vier Tagen aus. Ohne einen engen Austausch über Schwachstellen und mögliche Gegenmaßnahmen wird eine Verbesserung der Cybersicherheit daher nicht gelingen können. Wir als Deutsche Telekom suchen deshalb den engen Dialog und die Kooperation mit Experten, Staat und anderen Unternehmen. Wir müssen der Herausforderung Cybersicherheit gemeinsam begegnen!

4 4 it sicherheit eine Sonderveröffentlichung des Reflex Verlages leitartikel Sicherheitsdenken erwünscht Unser Leben und Wirtschaften hängt von einer sicheren IT ab. Doch zuletzt hängt IT-Sicherheit an den Menschen, die sie umsetzen. Von Otmar Rheinhold Ohne IT geht heute nichts mehr fürwahr eine Binsenweisheit, doch gerade die vergessen die Menschen ja so leicht. Doch IT bildet die Grundlage unserer Welt im Privaten genauso wie in der Wirtschaft. Abläufe, Strukturen und Daten zu schützen sollte deshalb bei den Verantwortlichen in Unternehmen und Organisationen oberste Priorität haben. Umso erstaunlicher die Ergebnisse einer aktuellen Studie, die den Umgang deutscher Unternehmen mit der IT-Sicherheit untersucht. Die Nationale Initiative für Informationsund Internet-Sicherheit (NIFIS e.v.) befragte Fach- und Führungskräfte der deutschen Wirtschaft, wie ihre Unternehmen es mit der IT-Sicherheit hielten: Nicht so ernsthaft, wie sie es sollten, stellte sich dabei heraus. Auf sagenhafte 64 Prozent taxieren die Studienmacher den Anteil der befragten Firmen, der mit der IT-Sicherheit nachlässig umgeht, und sie schreiben: Das Thema IT-Sicherheit wird in den Führungsetagen der deutschen Wirtschaft nach wie vor stiefmütterlich behandelt. Klassische Gefahren noch aktuell Was da alles passieren kann. Man stelle sich vor, welche Folgen ein IT- Zusammenbruch größeren Ausmaßes zum Beispiel in der Notfallversorgung hätte, für die öffentliche Infrastruktur oder das Energienetz. Von den Folgen schlampiger IT für die Wirtschaft ganz zu schweigen. Auf einen hohen dreistelligen Euro-Betrag schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Schaden, der nachlässiger Umgang mit IT-Sicherheit Jahr für Jahr deutsche Unternehmen kostet. Und übrigens: Für Schäden durch schlechte IT-Sicherheit haftet das Management. Die klassischen Themenfelder sind nach wie vor aktuell. Man denke nur an die Gefahr, die durch Viren droht. Viele dürften sich noch an den Computervirus I love you erinnern, der im Jahr 2000 weltweit Computer lahmlegte und einen geschätzten Schaden von zehn Milliarden Euro anrichtete. Und das war nur ein wenig harmloser Privatspaß. Gezielt verbreitete Viren, Datenklau und Datenmissbrauch: Cyberkriminalität steht mittlerweile ganz oben auf der Liste der beklagenswerten Phänomene, mit denen es IT-Verantwortliche zu tun haben. Neue Dimensionen Doch nicht immer sind es aktive Angriffe, die die Sicherheit gefährden. Ungesicherte Funknetze, fehlende oder schwache Passwort- und Zugriffskonzepte machen es Neugierigen oft allzu leicht, unerlaubt an Daten zu kommen. Und immer noch trifft man auf das berühmte Post-it mit dem Passwort, das am Bildschirm klebt. Auch räumliche, physisch erfassbare Gegebenheiten zählen. Wer den Serverraum nicht Was sind Ihrer Meinung nach die schwächsten Glieder der IT-Security-Kette in Ihrem Unternehmen? Mitarbeiter Smartphones Laptops PC-Arbeitsplätze Netzwerk Wechselmedien PC-Tablets Rechenzentrum Policies und Richtlinien Drucker Produktionsanlagen 1% 1% 4% 3% 10% 13% 12% 20% Deutschland; 202 Befragte; Quelle: IDC 2011 / Statista % Anteil der Befragten 31% 50% abschließt, dem kommt schnell mal was abhanden. Bei schlechter Lüftung laufen die Server heiß, ohne Notstromversorgung kommt es bei Unfällen oder Stromausfällen schon mal zum Crash und die Kundendaten sind weg. Aktuelle Technikparadigmen rücken das Thema noch stärker in den Vordergrund. Cloud Computing etwa wird immer noch vor allem unter dem Aspekt der Sicherheit diskutiert auch wenn das einige Anbieter im Consumerbereich anders sehen mögen. Doch es muss zuallererst um Sicherheit gehen, wenn Unternehmen Daten und Rechenprozesse anderen anvertrauen, wenn Anwender ihr halbes Leben online und in Social Media-Sphären verbringen. Sicherheit ist wichtig, seit es Rechenzentren gibt doch mit der massenhaften Auslagerung von Rechenleistung zu günstigen Preisen bekommt die Sache eine neue Dimension. Sie ist ja keine Übertreibung mehr, die Vorstellung, dass große Teile des öffentlichen und wirtschaftlichen Lebens jetzt schon schlicht nur noch im Netz existieren. Umsomehr, wenn die Grenzen zwischen den Bereichen aufweichen. Mitarbeiter verwenden am Arbeitsplatz ihre eigenen Geräte, gearbeitet wird immer von überall aus, der Luftraum ist zugekleistert mit endlosen, sicherheitsrelevanten Datenströmen. Heterogene Geräteinfrastrukturen und eine Vielzahl von Softwareplattformen machen das Leben von IT-Sicherheitsverantwortlichen auch nicht leichter je komplexer ein System, desto mehr Angriffspunkte bietet es. Synonym für den Erfolg Das ändert die Rolle des IT-Mitarbeiters beträchtlich. Offene Geschäftsprozesse, flexible Beziehungen zwischen Mitarbeitern und Unternehmen, Aufgaben, die bei Bedarf mal eben in die Cloud wandern und Businessmodelle, die siehe Social Media-Angebote mit der Schaffung physischer Werte nichts mehr zu tun haben, machen moderne IT-Spezialisten von Hilfstruppen zur tragenden Säule eines Unternehmens. IT-Sicherheit wird da zum Synonym für wirtschaftlichen Erfolg. Das ist schon so selbstverständlich wie das Überqueren einer Straße. Aber da soll man den Blick nach rechts und links ja auch nicht vergessen. Und die Entwicklung hört nicht auf. Mit der vermutlich demnächst erfolgenden Einführung des Internetprotokolls IPv6 werden genug IP-Adressen für das Internet der Dinge zur Verfügung stehen. Endlich bekommt jede Gemüsekiste und jede Kaffeemaschine ihre eigene IP-Adresse! Auch wenn IPv6 für mehr Sicherheit sorgen soll automatisch geht das nicht. Und welche Irritationen neue Techniken an der Das Thema IT-Sicherheit wird in den Führungsetagen der deutschen Wirtschaft nach wie vor stiefmütterlich behandelt Sicherheitsfront auslösen, zeigt die Debatte um die Sicherheit von Kreditkarten, die per Near Field Communication (NFC) bargeldloses Bezahlen noch einfacher machen sollen und von denen einige behaupten, die relevanten Daten können unerlaubt abgegriffen werden. Was die Kreditinstitute natürlich (einigermaßen erfolgreich) bestreiten. IT-Sicherheit ist eben immer auch eine Frage der gefühlten Sicherheit. Die Leute müssen mitmachen Wie man sich schützt, ist dabei klar. Technischen Gefahren kann durch Technik begegnet werden. Doch zuerst braucht es Strukturen, Konzepte und Verantwortlichkeiten. Für Abläufe und Technik gibt es schon längst Standards und ISO-Normierungen. Das deutsche BSI war hier mit federführend und gilt international als Vorbild. Am mangelnden Wissen kann es also eigentlich nicht liegen, wenn etwas schiefläuft. Denn die Einhaltung von Standards ist überprüfbar. Egal, ob sich alles im Haus befindet oder ob auf Dienstleister zurückgegriffen wird um zertifizierte Sicherheit kommt niemand herum, der es ernst meint. Eins zeigt die eingangs erwähnte Studie (und andere vor ihr) auch: Am wichtigsten ist immer noch der Faktor Mensch. Das bedeutet nicht nur den schon beklagten Umgang mit Passwörtern durch die normalen Mitarbeiter. Sicherheit muss vorgelebt werden. Auch die Führungsetage muss das Thema ernst nehmen und sichtbar mittragen. Der Mensch mal wieder: Aber um menschliche Gesellschaft und menschliches Arbeiten geht es hier eben, und so schließt sich der Kreis. Sicherheit funktioniert nur, wenn die Leute auch mitmachen. Weitere Informationen NIFIS e.v. Nationale Initiative für Informations- und Internet-Sicherheit:

5 Werbebeitrag IT für Unternehmenssicherheit Fraunhofer-Verbund IuK-Technologie bietet ein breites Spektrum an Sicherheitstechnologien. IT-Sicherheit war in der Vergangenheit ein komplexes, aber beherrschbares Thema. Die Öffnung der Unternehmensnetze, zuerst durch die Anbindung an das Internet und nun durch mobile Geräte und Cloud Services, brachte jedoch eine Vielzahl neuer Angriffspunkte mit sich, die sich dem Einfluss der Administratoren entziehen. Da diese neuen Technologien auch große Potenziale für Unternehmen bergen, bedarf es hier neuer, zuverlässiger und dabei wartungsarmer Sicherheitslösungen. Speziell die Informations- und Kommunikationstechnologien (IKT) stellen im Hinblick auf Technologiesicherheit sowohl Angriffswerkzeuge als auch selbst das Ziel von Angriffen dar. IT kann und sollte aber gleichzeitig zum Schutz verwendet werden. Es gilt, die Vorteile der IKT-basierten Vernetzung nutzbar zu machen und gleichzeitig die damit verbundenen Gefahren zu reduzieren. Die IT spielt in vielen Bereichen und Branchen eine entscheidende Rolle: bei Fragen nach Produkt- und Knowhow-Schutz für den High-Tech-Standort Deutschland; bei Datenschutzfragen in sozialen Netzen; bei der Angriffsfrüherkennung und verbesserten Erkennung von neuer Schadsoftware; nicht zuletzt für eine sichere Identität und für sichere mobile Nutzer-Endgeräte sowie bei der Machine-to-Machine-Kommunikation. In allen diesen Bereichen entwickeln Experten der Institute des Fraunhofer IuK-Verbundes technologische Lösungen für die Industrie. Ihre F&E-Tätigkeiten beschäftigen sich sowohl mit Sicherheitsaspekten auf der Anwenderebene als auch auf der Infrastrukturebene. So boomt beispielsweise das Cloud Computing mit zweistelligen Wachstumsraten, da angemietete IT-Infrastrukturen über das Internet viele logistische und kostensparende Vorteile mit sich bringen. Hemmend wirken sich hingegen Sicherheitsbedenken aus. Diesen widmet sich das Fraunhofer SIT, welches aktuell eine Studie zu Sicherheitsproblemen bei Cloud-Speicherdiensten veröffentlichte. Aber auch Infrastrukturen im Energiesektor bieten Angriffsflächen. Die IKT-Infrastrukturen zur Steuerung und Überwachung von Energiespeicherung und Verteilung, genannt Smart Grid, sind sicherheitskritisch. Das Fraunhofer AISEC forscht deshalb an geeigneten, integrierbaren Schutzmaßnahmen. Diese wenden Angriffe ab und verhindern, dass IT-Komponenten manipuliert werden. Auch Botnetze aus Tausenden von vernetzten fremdgesteuerten Computern bestehend stellen eine Bedrohung dar. Solche Schadprogramme waren schon an politisch motivierten Angriffen beteiligt, können aber gleichermaßen Großunternehmen und Privatpersonen einen signifikanten wirtschaftlichen Schaden zufügen. Durch einen auf Botnetzen basierenden DDoS-Angriff (Distributed Denial of Service) können ganze Länder gelähmt werden. Das Fraunhofer FKIE kämpft dagegen an, indem es Schadprogramme tiefgreifend analysiert. Insbesondere Unternehmen bieten unzählige technologische Angriffsmöglichkeiten. So steigt mit der Nutzung von Kommunikationsdiensten ihr Bedarf an sicheren Lösungen. Gleichzeitig erwarten sie einen einfachen Zugang und dass ausschließlich Berechtigte Zugriff erhalten. Die F&E-Arbeiten des Fraunhofer IOSB adressieren genau diese Punkte. Einen Fokus bildet dabei die Integration von IT-Sicherheit und Unternehmenspolitik wie bei der Analyse der Auswirkungen von IPv6 auf die Business-IT und deren Sicherheit. Angesichts der Weiterentwicklungen in diesen Bereichen ist IT-Sicherheit mit all ihren Facetten ein zentraler Bestandteil der Unternehmenssicherheit in allen Branchen. Detailliertere Vorstellungen zahlreicher IT-Security-Projekte der Fraunhofer- Institute bietet online das Zukunftsmagazin InnoVisions. INNOVISIONS unternehmenspräsentation DAS ZUKUNFTSMAGAZIN Innovation Experten Entwicklung Kontakt Aktuell News Forschung IT-Projekte Interaktiv Online IT-Lösungen InnoVisionsTV Dialog Aktuelle und zukünftige Herausforderungen Stimmen der Fraunhofer-Experten Prof. Dr. Michael Waidner; Leiter Fraunhofer- Institut für Sichere Informationstechnologie (SIT) Prof. Dr. Claudia Eckert; Leiterin Fraunhofer- Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) Prof. Dr. Peter Martini; Leiter Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) Prof. Dr.-Ing. Jürgen Beyerer; Leiter Fraunhofer- Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) Wie kann man mit begrenztem Budget ein den Risiken angemessenes Maß an Sicherheit erreichen, während die Angreifer immer professioneller werden? Jede neue Entwicklung in der IT führt zu neuen Herausforderungen: mobile Endgeräte und Sicherheit trotz BYOD; Cloud Security trotz massiver Multi-Tenancy; Online Social Networks und der Schutz der Privatsphäre; eingebettete Systeme und der Schutz vernetzter Auto-Elektronik. Gleichbleibend sind die Hauptquellen von Unsicherheit: Fehler bei Entwurf, Administration und Benutzung. Dem Paradigmenwechsel von Security by Patching zu Security by Design kommt daher eine besondere Bedeutung zu. Er wird die Forschung und Entwicklung in der IT- Sicherheit in den kommenden Jahren prägen. Unternehmen stehen vor großen Herausforderungen, denn die Einführung neuer Technologien bringt meist auch neue oder verstärkte Sicherheitsrisiken mit sich. Cloud Computing ist ein gutes Beispiel dafür. Hier stellt sich die Frage, wie unternehmensinterne Prozesse verändert werden müssen, um Daten erstens entsprechend ihrem Sicherheitsstatus zu klassifizieren und zweitens entsprechend der Klassifizierung lokal unter Kontrolle des Unternehmens oder entfernt in einer Cloud verarbeiten zu können. Gleichzeitig stellt sich die weitere Frage, wie ein Unternehmen durchgehend kontrollieren kann, dass seine Sicherheitsanforderungen durch den Anbieter eingehalten werden also die Frage nach einem vertrauenswürdigen Cloud-Monitoring. Wir müssen schneller werden: Täglich werden Zehntausende neuer Schadprogramme beobachtet, vor denen es zu schützen gilt. Die Motive der Angreifer sind hauptsächlich kriminellen wirtschaftlichen Interessen und der Industrieund Wirtschaftsspionage zuzurechnen. In zunehmendem Maß werden mit Schadprogrammen infizierte Systeme in fernsteuerbaren Botnetzen organisiert, die ein erhöhtes Bedrohungspotenzial darstellen. Um zeitnah Schutzmaßnahmen gegen Schadprogramme entwickeln zu können, sind automatisierte Verfahren zur Analyse sowie koordinierte Prozesse erforderlich, damit sich Malware-Analyse-Experten auf die manuelle Analyse besonders raffinierter Schadprogramme konzentrieren können. Die IT-Sicherheit im Bereich der IT-Infrastruktur hat in den vergangenen Jahren große Fortschritte gemacht. Wir sehen die besondere Herausforderung heute in den Anwendungsdomänen. Die Vorfälle mit Stuxnet und Duqu haben uns gezeigt, dass in Produktion und Automatisierung noch viele Probleme ungelöst sind. Auch im Bereich Energie, Stichwort Smart Grid und Smart Meter, stehen wir erst am Anfang. IT-Sicherheit bereits in der Design-Phase zu integrieren, sehen wir hier als unsere Aufgabe. Um eine breite Akzeptanz zu erzielen, müssen solche modernen Systeme außerdem Datenschutzanforderungen gerecht werden. Diese schon beim Design zu berücksichtigen, bringt entscheidende Vorteile.

6 6 it-sicherheit eine Sonderveröffentlichung des Reflex Verlages ARTIKEL Cloud Security Damit aus der Cloud kein Gewitter wird Immer mehr Firmen nutzen Cloud-Services. Um die Daten zu schützen, gilt es zahlreiche Sicherheitshinweise zu beachten. Tobias Lemser Ob Statistiken, Verkaufszahlen oder Kundendaten: In der Cloud findet so gut wie alles einen Platz. Gerade aus datenschutzrechtlichen Gesichtspunkten ist es für deutsche Unternehmen jedoch von Belang, wo die Daten gespeichert werden. Generell ist es ratsam, einen Cloud-Anbieter mit einer Auftragsdatenverarbeitung in der Europäischen Union beziehungsweise in der Europäischen Wirtschaftszone zu beauftragen. Hier kann ein durch die EU-Datenschutzrichtlinie harmonisiertes und angemessenes Datenschutzniveau angenommen werden. Anders als in Drittstaaten, wo keine eindeutige Rechtssicherheit besteht, ergeben sich somit keine anderen Anforderungen als bei Cloud Computing innerhalb Deutschlands. Cloud-Nutzer sollten sich erkundigen, ob der Dienstleister anerkannte und unabhängige Zertifikate oder Siegel vorweisen kann Wege zu sicheren Cloud-Diensten Vor Abschluss eines Vertrages mit einem Cloud-Anbieter gilt es, zur Erhöhung der Sicherheit, insbesondere auf transparente Vereinbarungen und eindeutige Garantien zu achten. Darüber hinaus sollten sich Cloud-Nutzer erkundigen, ob der Dienstleister anerkannte und unabhängige Zertifikate oder Siegel vorweisen kann, so Oliver M. Achten, Projektleiter Mobile Security und Cloud Computing am Institut für Internet-Sicherheit an der Westfälischen Hochschule. Zudem ist es sinnvoll zu klären, wer auf die Daten zugreifen kann und ob ein Notfallplan für größere Havarien und eine physische Zugangskontrolle zum Rechenzentrum bestehen. Sicherheit bieten ebenso neuartige Verschlüsselungskonzepte, bei denen die Daten nicht auf direktem Weg in die Cloud gelangen, sondern durch einen Cloud-Connector laufen. Erst bei einem erneuten Zugriff werden sie im eigenen Netzwerk wieder entschlüsselt. Künftig ebenso denkbar, gerade vor dem Hintergrund einer sicheren Datenlöschung nach Vertragsablauf, sind Sicherheitscontainer, in denen die Daten von der Entstehung über die Verarbeitung bis zum Löschen aufbewahrt werden, so Achten. Dabei kann der User selbst über das Verfallsdatum entscheiden. Public und Hybrid Cloud im Vergleich Bleibt noch die Frage nach der geeigneten Cloud-Strategie: Während es sich bei der Public Cloud um eine von einem IT-Dienstleister betriebene IT-Umgebung mit zahlreichen Services handelt, ist die Private Cloud mit einem nicht öffentlichen Netzwerk gleichzusetzen. Größte Pluspunkte der Public Cloud: Bei variierendem Bedarf bietet sie nicht nur ausreichend Speicherkapazitäten, auch ermöglicht sie eine verbrauchsabhängige Bezahlung. Zudem entfallen für die Nutzer oft sind es kleine und mittelständische Unternehmen kostenintensive Investitionen. Gerade größere Unternehmen mit eigenem Rechenzentrum ziehen Nutzen aus einer Kombination von Private und Public Cloud, der Hybrid Cloud. Sie ist gerade dann von Vorteil, wenn Firmen zum Beispiel ein Produkt zum Download bereitstellen möchten, das viel Datentraffic verursacht. Mit zusätzlich gekaufter Rechenleistung können sie eine zuverlässige Abwicklung sicherstellen. Weitere Informationen Westfälische Hochschule, Institut für Internet-Sicherheit: institut/forschung Gesellschaft für Datenschutz und Datensicherheit (GDD): Werbebeitrag Kostenfreie App für mehr Sicherheit im Internet Das Internet bietet sowohl für Privatanwender als auch Unternehmen vielfältige Möglichkeiten. Ohne Internet stünden viele Geschäftsprozesse im Unternehmensalltag still. Umso wichtiger ist es, sich vor aktuellen Gefahren und Risiken angemessen zu schützen. Weitere Informationen Der Marktplatz IT-Sicherheit it-sicherheit.de Institut für Internet-Sicherheit der Westfälischen Hochschule, Gelsenkirchen T: 0209 / Antivirus und Firewall reichen nicht aus! Das Zeitfenster zwischen der Bekanntgabe und dem Installieren notwendiger Sicherheitsupdates (zum Beispiel Adobe Flash: drei kritische Sicherheitslücken) muss möglichst gering gehalten werden. Geschieht dies nicht, ist der Rechner verwundbar. Oftmals können Dritte unbemerkt vollen Zugriff auf den PC erlangen, Daten stehlen, manipulieren oder löschen. Um sich vor solchen Gefahren zu schützen, ist neben dem Einsatz eines Virenschutzprogramms und einer Personal- Firewall das zeitnahe Einspielen von Sicherheitsupdates essenziell! Kostenfreier Service macht auf wichtige Sicherheitsupdates aufmerksam Die App securitynews ist ein kostenloser Service vom Institut für Internet- Sicherheit der Westfälischen Hochschule. securitynews hilft Ihnen, mit tagesaktuellen Sicherheitshinweisen und Handlungsempfehlungen schnell und unkompliziert Ihren PC oder Mac sowie Ihr Tablet oder Smartphone wieder sicher zu machen. securitynews als App oder -Service Ab sofort erhalten neben Appleauch Android-Anwender die beliebte Produktpräsentation App securitynews über den Google- Playstore. securitynews kann alternativ auch über den kostenfreien -Service abonniert werden.

7 Eine Sonderveröffentlichung des Reflex Verlages it-sicherheit 7 artikel Viren- und Spamschutz Die virtuelle Schädlingsbekämpfung hört nie auf Immer neue Schadprogramme können Unternehmen empfindlich treffen. Daher müssen sie gewappnet sein im Kampf gegen Trojaner und Co. von Lena Winther Viren, Würmer, Trojaner: Auf die Bekanntschaft mit elektronischen Schädlingen lässt sich getrost verzichten, denn sie fügen erhebliche Schäden zu. Ihre Mission: sensible Daten stehlen oder löschen, Bankdaten oder indem sie sich direkt nach dem unerlaubten Zugriff reproduzieren, um möglichst viele Anwendungen zu infizieren. Auf dem Vormarsch sind Computerwürmer. Mal kurz unachtsam etwa den Anhang einer unbekannten Mail geöffnet, und schon versendet der Wurm automatisch weitere Mails Dies gilt auch für die größten Einfallstore für Schädlinge: den Browser und dessen installierten Erweiterungen (Plug-ins), da sie als Schnittstelle zum Internet agieren. Dennoch gilt: Einen hundertprozentigen Schutz gibt es nicht. Wie die Praxis zeigt, kommen selbst ausgefuchste Sicherheitslösungen nicht gegen kriminelle Energien an, die es immer wieder verstehen, Lücken im System aufzudecken und den Schutz auszuhebeln. Daher empfehlen Experten, sensible Daten regelmäßig auf einem externen, nicht mit dem Internet verbundenen Datenträger zu sichern. Antivirenprogramme bieten Schutz, jedoch nicht immer andere lukrative Web-Anwendungen ausspähen, Programme manipulieren oder ganze IT-Systeme lahmlegen. Laut einer Studie der EU-Statistikbehörde Eurostat haben in Deutschland rund 22 Prozent der PC-User im Zeitraum eines Jahres Bekanntschaft mit Schadsoftware gemacht. Die Zahl der Infektionen liegt zwar unter dem europäischen Durchschnitt, dennoch sind auch hierzulande die Angreifer aus dem Netz ein Massenproblem. Insbesondere Unternehmen sind betroffen. Antivirenprogramme bieten Schutz, jedoch nicht immer. Denn Experten kommen immer wieder Schadprogrammen auf die Spur, die durch ihre Komplexität mit bisheriger Sicherheitssoftware nicht aufzuspüren sind. Aktuelles Beispiel: der Computer-Virus Flame. Er soll noch gefährlicher sein als der vor zwei Jahren entdeckte Wurm Stuxnet. Sie kommen versteckt: Würmer und Trojaner Viren greifen gezielt in das System eines Computers oder Netzwerks ein, und kopiert sich so auf andere Systeme. Trojaner sind die hinterlistigsten Schädlinge. Sie tarnen sich als Anwendungen, die auf den ersten Blick für den Benutzer nützlich erscheinen etwa in Form einer kostenlosen Antivirensoftware und agieren dann versteckt im Hintergrund. Der Drahtzieher erhält Einblick in alle Vorgänge auf dem PC. Passwörter, Bankdaten oder Kundenkontakte werden so enthüllt. Virensoftware verschließt die Einfalltore Das A und O bei der Abwehr von elektronischen Schädlingen ist die Installierung eines aktuellen Virenscanners auf dem Rechner. Er schützt nicht nur vor Viren, sondern auch vor Spionageprogrammen und anderen Bedrohungen. Die Kontrolle des Datenverkehrs übernimmt eine Firewall, die im Ernstfall netzwerkbasierte Angriffe abblockt. Neben der Installierung von Antivirensoftware sind regelmäßige Updates der kompletten auf einem Rechner installierte Software ein wirkungsvoller Schutz. Anteil der Befragten Anzeige Welche Gefahren sind Ihnen bekannt? 100% 75% 50% 25% 95% 0% Viren und Würmer 90% Trojanische Pferde 83% Spam 62% 61% 61% Falsche Virenschutzsoftware Abo- Fallen Deutschland; Quelle: Bundesamt für Sicherheit in der Informationstechnik; 2011 / Statista Spyware Was bedeutet eigentlich? backup Die auf Speichermedien gesicherten Daten werden als Sicherungskopie, engl. Backup, bezeichnet. Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung oder Restore. bring your own device (BYOD) Eine innovative Lösung, welches die bewusste und kontrollierte Einbindung von privaten Endgeräten (Tablets, Smartphones, Laptops) mit Hilfe von u.a. Desktopvirtualisierung in das Unternehmen ermöglicht. BYOD stellt die Auslagerung von Sachanlagewerten eines Unternehmens dar. managed services Für einen festgelegten Zeitraum werden bestimmte Leistungen des Informations- und Kommunikationsbereichs einem spezialisierten Dienstleister übertragen. Die Leistungen kann der Kunde jederzeit abrufen oder abbestellen. storage Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger (zum Beispiel Festplatte oder DVD) verwendet. Einsturzgefahr! Passgenaue IT-Sicherheit macht Ihren Erfolg stabil. Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei der Realisierung anspruchsvoller IT-Sicherheitslösungen. thin Provisioning (TP) Ist ein kostensparendes Verfahren zur Bereitstellung von Speicherkapazität in virtualisierten Speicherumgebungen. IT-Sicherheitspartner der Bundesrepublik Deutschland

8 8 it-sicherheit eine Sonderveröffentlichung des Reflex Verlages artikel Datensicherheit So vermeiden Unternehmen Datenverluste Datensicherung ist das A und O in jeder Firma. Wichtig ist es, sicher zu speichern und die Datenträger zu schützen. von Tobias Lemser Lästige Ablage und aufwendige Archivierung von Akten gehörten bis vor nicht allzu langer Zeit in vielen Firmen zum Tagesprogramm. Auch wenn Papier in den Büros nach wie vor präsent ist, einen Großteil der Datenflut legen Unternehmen heutzutage digital ab. Ein erheblicher logistischer Vorteil, allerdings auch nur dann, wenn die elektronische Datenspeicherung und -archivierung verlässlich ist sowie Integrität und ständige Verfügbarkeit gewährleistet sind. Kommen Daten abhanden, ist die Suche nicht nur zeitaufwendig, sondern bedeutet außerdem zumeist einen Imageverlust für das Unternehmen ganz abgesehen von den hohen finanziellen Aufwendungen. Gerade deshalb ist eine ausgeklügelte Back-up-Strategie unabdingbar. Vielseitige Varianten der Datensicherung Welche Art der Datensicherung für jedes einzelne Unternehmen infrage kommt, hängt vom IT-System, dem Datenvolumen, der Änderungsfrequenz und nicht zuletzt von den Kosten ab. Gerade kleinere und mittelständische Unternehmen, die im Gegensatz zu großen Firmen nicht mit einem eigenen Rechenzentrum aufwarten können, speichern und archivieren zunehmend in der Cloud. Pluspunkt: Die Nutzer müssen nur so viel Rechenleistung, Speicherkapazitäten und Software bei Cloud-Anbietern mieten, wie sie tatsächlich benötigen. Alternativ bietet sich zur sicheren Datenspeicherung jedoch auch ein redundant ausgelegtes IT-System beziehungsweise eine Netzwerkspeicherung an. Daten vor Brand und Wasser schützen Um stets firmeninterne Daten zu schützen, ist es als Basisschutz unerlässlich, eine effektive Firewall einzurichten sowie regelmäßig Sicherheits-Updates durchzuführen. Nicht fehlen sollte ebenso ein aktuelles Antivirenschutzprogramm, das seine Virusdefinitionen beim Auftreten neuer Schädlinge sehr schnell aktualisieren kann. Darüber hinaus kommt dem Schutz der Hardware eine hohe Priorität zu. Um bei einer Havarie gewappnet zu sein, ist es ratsam, die Back-up-Medien beziehungsweise Back-up-Systeme physisch getrennt voneinander aufzubewahren. Auch helfen Überspannungsschutzgeräte und Server-Safes, einen Datenverlust etwa ausgelöst durch Brand, Wasserschäden oder auch Blitzeinschlag zu vermeiden. Entwickelt sich ein Brand, kann sich zudem ein hochsensibles Rauchansaugsystem mit einer gestuften Alarmierung und Bargraph-Anzeige bezahlt machen. Im Vergleich zu herkömmlichen Brandmeldern meldet es sich besonders schnell und arbeitet zudem zuverlässig, selbst bei extremen klimatischen Verhältnissen. Sind durch einen Wasserschaden oder Brand Daten vernichtet worden, können sogenannte auf Data Recovery oder auch Disaster Recovery spezialisierte Unternehmen einen Großteil der Daten wiederherstellen. Sie sind in der Lage mit 90-prozentiger Erfolgsquote in Reinräumen unter Laborbedingungen Bit für Bit Dateien von den Festplatten eines ausgebrannten Computers zu rekonstruieren. Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik (BSI): artikel Bring your own Device Sparchance oder Sicherheitsalbtraum? Private Smartphones in Firmennetzen sparen den Unternehmen Geld und bringen Sicherheitsprobleme mit sich. Von Hartmut Schumacher Prozent der deutschen Unternehmen erlauben es ihren Mitarbei- 48 tern, mit ihren privaten Smartphones und Tablet-PCs auf das Firmennetzwerk zuzugreifen. Damit sind deutsche Firmen zwar wesentlich zurückhaltender als Unternehmen beispielsweise in Großbritannien (69 Prozent) und Skandinavien (74 Prozent). Aufhalten lässt sich dieser Trend aber auch in Deutschland nicht mehr. In den anspielungsreichen Worten der Gartner- Analystin Leslie Fiering: Widerstand ist zwecklos. Zu sehr begeistert sind vor allem jüngere Arbeitnehmer von der Möglichkeit, ihre privaten Geräte am Arbeitsplatz zu verwenden. Inzwischen hat dieser Trend auch einen knackigen Namen: Bring your own Device, abgekürzt BYOD. Die IT-Verantwortlichen von Firmen hingegen deuten die Abkürzung BYOD gerne als Bring your own Disaster. Denn das Nutzen von privaten Smartphones, Tablet-PCs und Notebooks führt nicht nur zu zusätzlichem Arbeitsaufwand für die IT-Abteilungen, sondern auch zu ernstzunehmenden Sicherheitsproblemen. Die beiden größten Gefahren sind erstens Vireninfektionen und zweitens vertrauliche Firmendaten auf abhanden gekommenen Geräten. Für beide Probleme gibt es natürlich Lösungen: regelmäßig aktualisierte Schutz-Software, Verschlüsselungsfunktionen und die Möglichkeit, Daten per Fernsteuerung zu löschen. Bei privaten Geräten ist es allerdings schwieriger, diese Lösungen durchzusetzen. Zwar gibt es die Möglichkeit, mit Mobile-Device- Management-Software auch die privaten Geräte unter Kontrolle zu bringen. Dies ist wegen der Vielzahl der mobilen Betriebssysteme jedoch aufwendiger. Darüber hinaus sind Arbeitnehmer eher nicht erfreut, wenn ihr Arbeitgeber ihnen bestimmte Funktionen ihrer Smartphones einschränkt. Handfeste Vorteile Warum erlauben Unternehmen trotz dieser Nachteile den beruflichen Einsatz von privaten Geräten? Weil auch handfeste Vorteile existieren: Erstens verringern die Firmen ihre Kosten dadurch, dass die Angestellten ihre Smartphones und Tablet-PCs größtenteils selbst bezahlen. Und zweitens erhöht das Verwenden von Geräten, die sie selbst ausgesucht haben, die Zufriedenheit der Arbeitnehmer was ihre Loyalität und im Idealfall auch ihre Produktivität verbessert. Die Arbeitnehmer profitieren zudem steuerlich vom BYOD-Trend: Wer privat angeschaffte Computer in erheblichem Umfang beruflich nutzt, kann die Kosten der Geräte von der Steuer absetzen. Arbeitnehmer sollten sich jedoch davor hüten, private Geräte ohne Erlaubnis des Arbeitgebers zu beruflichen Zwecken zu verwenden. Denn das kann zu arbeitsrechtlichen Maßnahmen oder sogar zu Schadenersatzansprüchen führen. Was bleibt als Fazit? Der BYOD-Trend bringt Nachteile mit sich vor allem beim Thema Sicherheit. Um dieses Problem müssen sich die IT-Abteilungen gezielt kümmern. BYOD hat aber auch erhebliche Vorteile. Und aufhalten lässt sich diese Entwicklung anscheinend ohnehin kaum noch.

9 Werbebeitrag unternehmenspräsentation Selbstverständlich sicher Kommunikation auf stabiler Basis die E-Post Welt als Schrittmacher im Internet. Ganz entspannt auch wenn vertrauliche Dokumente elektronisch verschickt werden müssen? Bisher kaum ohne größeren Aufwand möglich. Vor allem unter Zeitdruck stellt man sich die Frage: Unterlagen schnell per versenden und Schnelligkeit den Vorrang vor Sicherheit geben? Aber: Was wenn die Daten in falsche Hände gelangen? Öffnet das nicht Online-Betrug und Missbrauch Tür und Tor? In der E-Post Welt fällt die Entscheidung leicht: Schnelligkeit und hohe Sicherheitsstandards gehen hier Hand in Hand. Sie sind unabdingbarer Bestandteil der E-Post Welt Security by Design. Die richtungsweisende Anwendung für sichere elektronische Kommunikation via Internet ist der E-Postbrief. Seit zwei Jahren auf dem Markt, hat sich das erste sichere und gleichzeitig massenfähige Kommunikationsmedium aus einer Hand auf breiter Front fest etabliert: Großunternehmen ebenso wie kleine und mittlere Betriebe, Verwaltungen ebenso wie Privatkunden. Warum? Systemarchitektur, die trägt Ein entscheidender Grund ist das überzeugende Konzept für IT-Sicherheit, das hinter dem E-Postbrief und allen Mehrwert-Diensten der E-Post Welt steht wie etwa dem auf der CeBIT 2012 vorgestellten Online-Identifikationsdienst E-Postident. Kein anderes Unternehmen steht so für Briefgeheimnis und Datensicherheit wie die Deutsche Post. Hier bleiben wir auch kontinuierlich am Ball. Jeder IT- Experte weiß: Hundertprozentige Sicherheit gibt es nicht. Aber: Man kann diesem Idealziel doch sehr nahe kommen. Dazu bedarf es aber eines ganzen Bündels von Maßnahmen inklusive einiger Betriebsgeheimnisse. Die E-Post Welt verfügt über eine sichere Software- und Infrastruktur-Architektur, die auch intern Verantwortlichkeiten trennt: Jede Softwarekomponente hat einen klaren Auftrag, darf nur diese Operationen durchführen und auch nur auf für sie relevante Daten lesend oder schreibend zugreifen. Interne Komponentenzugriffe werden authentisiert und autorisiert. Ein Mitlesen auf Netzwerkebene wird praktisch ausgeschlossen, da das System auch interne Kommunikationsstrecken verschlüsselt und eigenständige physische Netzwerke einsetzt. Neben dem Einsatz kryptografischer Mechanismen inklusive einem ausgereiften Schlüsselmanagement hat die E-Post Welt natürlich Firewalls und Intrusion Protection Systeme, um böswillige Aktionen von Nutzern abzuwehren. Die zweite Säule des Sicherheitskonzepts bildet der Betrieb: Die E-Post Welt verfügt über Rechenzentren an verschiedenen Standorten. Sie besitzen vielfältige Sicherheitseinrichtungen von Notstromaggregaten über eine Verkabelung nach dem neuesten Stand der Technik bis hin zu Kontrollen für Zugang, Zutritt und Zugriff. Rechte und Pflichten regelt ein Security Management, welches Zuständigkeiten klar definiert und auch ein Vieraugenprinzip für sicherheitsrelevante Operationen vorsieht. Tests, die überzeugen Schließlich runden drittens Tests und Prüfungen das Sicherheitskonzept ab. So können Nutzer des E-Postbriefes, von E-Postident und künftigen Diensten der E-Post Welt sicher sein, das auch die technisch exponiertesten Elemente wie Webbrowser und das Frontend der Web-Anwendung bestmöglich abgesichert sind. Zu den wichtigsten Werkzeugen zählen eigene und permanent wiederholte Penetrationstests, bei denen Sicherheitsexperten versuchen, die Schutzmechanismen zu umgehen, sowie Security-Audits der Quelltexte, um Fehler zu finden. Für ein Höchstmaß an Sicherheit ist also von der Entwicklung bis zum Betrieb gesorgt. Bleibt die Frage Wie stelle ich sicher, dass der Nutzer der E-Post Welt zum Zugang berechtigt und auch derjenige ist, für den er sich ausgibt? Eine Antwort lautet: Gesicherte Identitäten gehören fest zum Wertversprechen des E-Postbriefs. So können Empfänger sicher sein, dass ihre Post von Max Mustermann auch wirklich von Max Mustermann ist. Hier setzt die Deutsche Post auf das klassische Postident-Verfahren bei der Erstregistrierung, bei dem sich ein Nutzer mit seinem Personalausweis in einer Postfiliale identifiziert. Die andere Antwort betrifft den Zugang: Der einfachste Mechanismus besteht aus Nutzername und Passwort. Ein ausgefeiltes Passwort mit einer Kombination von Buchstaben, Zahlen und Sonderzeichen erschwert dabei einen Angriff, macht das Erraten aber nicht unmöglich. Der E-Postbrief nutzt daher ein erweitertes Verfahren. Eine Zwei-Faktor-Authentisierung nutzt Wissen des Nutzers das Passwort und einen nichtkopierbaren Besitz, nämlich eine HandyTAN. Diese wird zur Durchführung bestimmter Leistungen generiert und erst unmittelbar vor der Aktion auf das Handy des Nutzers geschickt. Trumpf für Sicherheit im E-Commerce E-Postident Mit E-Postident baut die Deutsche Post jetzt die E-Post Welt erheblich in Richtung E-Commerce aus: Dritte beispielsweise Shop-Betreiber oder ein Car Sharing Portal können die gesicherten Identitäten der E-Postbrief- Teilnehmer nutzen. Natürlich unter Beachtung der Datensparsamkeit und des Datenschutzes. E-Postident ermöglicht es, über eine einfache aber sichere Schnittstelle, die Zustimmung des Nutzers für eine Datenweitergabe einzuholen. Auch diese Zustimmung wird durch die Zwei-Faktor-Authentisierung abgesichert. Anschließend gibt das System die notwendigen Daten über diese Schnittstelle an den Empfänger weiter. Für kommerzielle Anwender ist mit E-Postident eine echtzeitfähige Identifikationsmöglichkeit entstanden, die in Geschäftsprozesse einfach integriert werden kann und dem E-Commerce neue Geschäftsmöglichkeiten eröffnet. Wie erfolgreich die einzelnen Maßnahmen ineinandergreifen und für verlässliche Sicherheit, Datenschutz und Rechtkonformität sorgen, zeigen die Zertifizierungen, die E-Postbrief und E-Postident mittlerweile erhalten haben: Das Bundesamt für Sicherheit in der Informationstechnik (BSI, Zertifikatsnummer BSI-IGZ ), die TÜV Nord Gruppe und das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD, Zertifikatsnummer 01-03/2012) haben die E-Postbrief-Prozesse geprüft und zertifiziert. Zudem haben E-Postbrief ebenso wie E-Postident von der Kommission für Jugendmedienschutz der Landesmedienanstalten (KJM) die Positivbewertung als übergreifendes Jugendschutz-Konzept erhalten. Mit dieser Einstufung besitzen sie das höchstmögliche Qualitätsniveau zur Altersprüfung im Internet. Onlinehändler, die den E-Postbrief bei Kundenbestellungen einsetzen, erfüllen somit bei korrekter Umsetzung des von der KJM bewerteten Konzeptes die rechtlichen Vorgaben des Jugendschutzes. Mit E-Postident können sie vollautomatisiert und in Echtzeit sicherstellen, dass beispielsweise altersbeschränkte Content- und Software-Downloads ausschließlich von volljährigen Kunden erworben werden. Die ganze E-Post Welt, E-Postbrief und E-Postident stehen für Sicherheit und Vertrauen. Die Deutsche Post arbeitet permanent daran, dieses Wertversprechen zu erfüllen damit auch morgen noch alle Nutzer ruhig schlafen können. Dr. André Wittenburg, Vice President Plattformstrategie E-Postbrief bei der Deutschen Post

10 10 it-sicherheit eine Sonderveröffentlichung des Reflex Verlages artikel Verschlüsselung Achtung, nur für den Empfänger bestimmt! Mit verschiedenen Verschlüsselungs-Verfahren sollen Daten sicher übertragen werden. Sie werden dabei immer komplexer. von Lena Winther Wie können vertrauliche Informationen von A nach B transportiert werden, sodass sie ausschließlich der Empfänger lesen kann? Eine Frage, mit der sich schon seit Menschengedenken und nicht erst seit der Erfindung des Internets beschäftigt wird. In Zeiten von Datenraub und Internet-Kriminalität ist das Thema ganz besonders relevant. Symmetrisch oder asymmetrisch verschlüsseln? Die klassische Methode, Daten zu verschlüsseln, ist die symmetrische Verschlüsselung. Eine Information wird mittels eines einzigen Schlüssels verklausuliert, der lediglich Sender und Empfänger bekannt ist. Dazu muss er im Vorfeld persönlich ausgetauscht werden. Dieses Algorithmus-Verfahren wurde Anfang der 1970er-Jahre entwickelt, damals von IBM unter dem Namen DES (Data Encryption Standard). Er arbeitet mit einer Schlüssellänge von 56 Bit veröffentlichten zwei Schweizer eine Weiterentwicklung, nämlich den IDEA (International Data Encryption Algorithm), der mit einer Schlüssellänge von 128 Bit den DES an Sicherheit weit übertrifft. Ein Vorteil ist die effiziente Rechenleistung. Doch die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung birgt auch Nachteile, etwa die pannenanfällige Überbringung des Schlüssels. Ein Pionier der Web-Kryptografie war der Amerikaner Ron Rivest. Er entwickelte das RSA-Verfahren, das öffentliche Schlüssel verwendet. RSA beruht auf der asymmetrischen Verschlüsselung. Dabei gibt es ein zusammengehörendes Schlüsselpaar. Einer der Schlüssel wird veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Dieser verfügt über den zweiten Schlüssel, der die Nachricht dekodiert. Ein Nachteil: Der Rechenaufwand ist hoch. Daher werden symmetrische und asymmetrische Methode bisweilen kombiniert zu einem hybriden Verfahren. Altbekannte und brandneue Industriestandards Gegen Datenklau und Phishing-Attacken schützt der Industriestandard SSL (Secure Sockets Layer), der in den 1990er-Jahren seine Anfänge hatte und heute als fast komplett sicher gilt. Er verwendet die komplexe Kombination aus Authentisierung und Verschlüsselung mit Verfahren wie Triple-DES sowie einer Schlüssellänge von bis zu 256 Bit. Jüngst wurde auch das Verfahren Present, das von Bochumer Forschern entwickelt wurde, zum internationalen Standard erklärt. Ein Durchbruch, so Professor Dr. Christof Paar vom Lehrstuhl für Embedded Security. Seit einigen Jahren gibt es eine verstärkte Nachfrage aus der Industrie nach Bausteinen, die nicht nur exzellenten Schutz bieten, sondern auch extrem kosteneffizient sind. Present ist die erste Chiffre, die speziell für diesen Zweck entwickelt wurde. So beschäftigen sich also auch heute noch stets Experten mit der Suche nach der richtigen Verschlüsselung. Dabei sind die Verfahren extrem komplex kaum vorstellbar, dass Schlüssel einst von reitenden Boten überbracht wurden Werbebeitrag Interview Lauschen verboten Wie kann man Wirtschaftsspionen das Handwerk legen? Herr Wirth, Sie machen Smartphones abhörsicher. Wieso ist das so wichtig? Gerade hochrangige Führungskräfte sind oft geschäftlich unterwegs und damit auch gezwungen, höchst sensible Gespräche über das Smartphone zu führen. Details zu Produktentwicklungen, Finanzdaten sowie strategischen Vorhaben werden über öffentliche Netze ungeschützt übermittelt ein Eldorado für Wirtschaftsspione, die jedes Jahr großen finanziellen Schaden anrichten. Das wollen wir verhindern. Wie sieht nun Ihre Lösung aus und wie funktioniert sie? Unser TopSec Mobile ist ein kleiner Sprachverschlüsseler, der dem Anwender ermöglicht, sein bevorzugtes Smartphone mit allen Lieblingsapps weiter zu verwenden. Soll ein Gespräch vertraulich bleiben, wird das Telefonat mit nur einem Knopfdruck über das schnurlose TopSec Mobile entgegen genommen. Die Rufnummer bleibt dabei die selbe. Bei beiden Gesprächspartnern wird im TopSec Mobile abhörsicher verund entschlüsselt. Das bedeutet, dass Schadsoftware im Smartphone keinen Zugriff auf die Gesprächsinhalte bekommt. Wäre eine Sicherheits-App nicht praktischer? Smartphones bieten viele Angriffsmöglichkeiten, unter anderem weil Nutzer uneingeschränkt im Internet surfen und sich bei den Stores/Markets ungeprüfte Apps herunterladen können. Schadsoftware, die Gespräche mithört und nach außen leitet, ist damit schnell und unbemerkt installiert. Nur indem man alle Möglichkeiten, sich einen Virus einzufangen, von vornherein ausschließt, kann man von Sicherheit sprechen. Deshalb haben wir ein separates, benutzerfreundliches Gerät ohne Angriffspunkte für Schadsoftware entwickelt. Winfried Wirth, Geschäftsführer, Rohde & Schwarz SIT, Berlin

11 Eine Sonderveröffentlichung des Reflex Verlages it-sicherheit 11 artikel Infrastructure Security Struktur gesichert Grundlage für IT-Sicherheit ist der Schutz der Infrastruktur. In Zeiten von Cloud Computing bedeutet das oft Serverschutz. von Otmar Rheinhold Sichere IT bedeutet sichere physische Infrastruktur. Am Ende des Tages landet jedes Byte auf einer Festplatte. Dass dabei Datenströme per Funk oder Kabel nur abgesichert, also vor allem gut verschlüsselt fließen sollten, ist eine Selbstverständlichkeit die viel zu oft vernachlässigt wird. WLANs sind ungesichert, Daten werden als unverschlüsselte -Anhänge über öffentliche Leitungen verschickt. Dabei ist die Einrichtung sicherer privater Netzwerke (Virtual Private Network, VPN) oder einer Firewall kein technisches Hexenwerk und sollte beim Datenzugriff aus der Ferne Standard sein. Sicherheit muss auch für die (immer öfters mobilen) Endgeräte gelten: Nicht alle Tablet- PCs und Smartphones eignen sich gleich gut für Schutzmaßnahmen. Und der Zugriff aus der Ferne wird selbst zum Standard, denn immer mehr Unternehmen stellen Daten und Anwendungen über zentrale Server zur Verfügung. Diese Struktur kann der Sicherheit dienen. Eine Datenzentrale ist leichter zu schützen als auf viele Orte verteilte Daten. Zahlreiche internationale Standards und Normen regeln die technischen Sicherheitsmaßnahmen. Zunächst gilt es zu klären, welche Daten und Anwendungen besonders kritisch sind und besonderen Schutz brauchen. Nach dieser Schutzbedarfsanalyse richten sich die Notfallpläne. Sie beschreiben Szenarien, priorisieren zu rettende Daten und Hardware und regeln, wer im Notfall was tut. Auf der Analyse beruhen auch die konkreten Schutzmaßnahmen. Hier kommt nicht jeder rein Das fängt bei der Zugriffskontrolle an. Passwortmanagement gehört zu den vordringlichsten Aufgaben eines effektiven IT-Managements. Zusätzlich sollten Daten verschlüsselt abgelegt werden, falls sich Unbefugte dennoch Zugang verschaffen. Wichtiges Prinzip ist eine redundante Speicherarchitektur sie kann Ausfälle einzelner Storagekomponenten ausgleichen. Regelmäßige Back-Ups sichern die Daten zusätzlich. Eventuell kann eine permanente Spiegelung aller Daten notwendig sein und sogar die Einrichtung eines sofort einsatzbereiten Ersatzrechenzentrums. Größte Bedeutung kommt der Stromversorgung zu. Standard sind Notstromaggregate, die über längere Zeit die Stromversorgung sichern können. Für kürzere Stromausfälle gibt es akkubetriebene sogenannte USVs (Unterbrechungsfreie Stromversorgung), die bei einem Stromausfall blitzschnell reagieren und den Netzausfall ausgleichen. Sie kommen auch in Kombianlagen mit Notstromaggregaten zum Einsatz. Eine Datenzentrale ist leichter zu schützen als auf viele Orte verteilte Daten Zur Sicherheit gehört auch, dass nur berechtigte Personen an die Server dürfen. Verantwortungsvolle Firmen werden hier eine Kombination aus Wachpersonal und Sicherheitstechnik einsetzen. Dass sich die Server in einem Extraraum befinden, versteht sich von selbst das erleichtert die Überwachung durch Monitoringsysteme wie Bewegungsmelder, Kameras, Rauch- und Leckagesensoren und sorgt für zusätzlichen physischen Schutz. Denn ein verbranntes Byte nutzt niemandem mehr. Werbebeitrag Offen für Erfolg Oliver Zeiler ist im Bereichsvorstand BRIEF der Deutschen Post zuständig für die Produktentwicklung E-Postbrief. Closed Shop oder open door was ist die richtige E-Strategie? Die Antwort liefern erfolgreiche Plattformen wie beispielsweise Amazon: Gestartet als reiner Online-Buchladen, hat sich das Unternehmen konsequent dem Markt geöffnet. Inzwischen können nicht nur andere Händler, sondern auch IT-Firmen und Entwickler die vielfältigen Möglichkeiten der Amazon-Welt nutzen. Die Lehre daraus: Offenen Plattformen gehört die Zukunft. Wer nur sich selbst in seinem eigenem Kosmos betrachtet und alles alleine machen will, der steht am Ende auch alleine da. Wer aber das Spektrum der eigenen Plattform stets durch neue Produktentwicklungen oder auch Dienstleistungen von Drittanbietern erweitert, nutzt das Innovationspotenzial Dritter, gewinnt an Know-how und macht das Gesamtangebot für den Endnutzer attraktiver. Dem Plattformbetreiber kommt hierbei die Aufgabe zu, Basisdienste zu schaffen, um für sich selbst und für Dritte neue Geschäftsfelder zu eröffnen. Unabdingbar sind hier Verlässlichkeit, klare Regeln und eindeutige Identitäten. Und genau diesen Rahmen schafft die E-Post Welt: Sie bietet nicht nur eine vertrauliche Kommunikation im Internet. Online- Anbietern ermöglicht sie dank neuer Services wie dem Online-Identifikationsdienst E-Postident oder bald auch mit der Bezahlfunktion E-Postpay eine schnelle, sichere und kostengünstige Vermarktung der eigenen Angebote. Das ist Vielfalt, die sowohl den Endnutzern wie auch den Anbietern Mehrwert schafft. Anzeige Mobile Kommunikation kann sehr leicht abgehört werden. Sichere Kommunikation live: seamless secure communication DAS WIRD FOLGEN HABEN SES_Anzeige_Jun2012_114x152_1c_RZ.indd :00

12 12 it-sicherheit eine Sonderveröffentlichung des Reflex Verlages artikel Mobile Security Aus der Ferne nur verschlüsselt Mobile Computing macht das Leben leichter zumindest, wenn der Zugriff auf Daten und Anwendungen aus der Ferne auch sicher ist. von Otmar Rheinhold Mobile Computing ist aus der modernen Geschäftswelt nicht mehr wegzudenken. Es hat ja auch Charme, immer und überall nicht nur telefonieren und kommunizieren zu können, sondern auch jederzeit Rechnerkapazität zur Verfügung zu haben, um seine Aufgaben zu erledigen. Da trifft es sich gut, dass es mittlerweile laut Expertenschätzungen weit über 26 Millionen Smartphones in Deutschland gibt, von den gut 15 Millionen im vergangenen Jahr verkauften PCs waren nur noch rund ein Drittel stationär der Rest teilt sich in Notebooks, Netbooks und Tablet-PCs auf. Sicherheit größte Herausforderung Eine große Auswahl an technischen Möglichkeiten also. Doch ganz so trivial ist der Einsatz einer Vielzahl mobiler Endgeräte nicht. Neben den Herausforderungen für die Infrastrukturverwaltung sind es vor allem Sicherheitsaspekte, die beachtet werden wollen. Wobei diese schon Einfluss auf die Auswahl von Geräten und Plattformen haben. Denn nicht alle verfügen über die technischen Grundlagen, die es für die mobile Sicherheit braucht. Es mag verführerisch sein, alle Mitarbeiter mit schicken Tablets auszustatten. Immerhin bieten sie mittlerweile erhebliche Rechenleistung. Doch das klassische Net- oder Notebook ist in puncto Geschäftsanwendungen immer noch überlegen und bietet bessere Möglichkeiten, den Zugriff auf Daten und Anwendungen sicher zu gestalten. Dazu gehört die Möglichkeit, verschlüsselte Verbindungen zu verwenden hier ist der SSL-Standard, also ein Zertifikat-basiertes System, das beim sicheren Austausch über Webbrowser zum Einsatz kommt, die fundamentale Anforderung. Wirklich sichere Verbindungen bieten Virtual Private Networks (VPN), die eine Vielzahl mobiler Endgeräte mit dem Firmenserver verbinden. Die Möglichkeit, Passwörter und PINs zu verwenden, um sich erstens Zugang zum Gerät zu verschaffen und zweitens sicher am Firmenserver anzumelden, ist ebenfalls unabdingbar. Sind Geräte oder deren Betriebssysteme nicht darauf ausgelegt, so helfen oft spezielle Apps oder spezielle Server, die als sichere Mittelsmänner zwischen Gerät und Firmenddaten fungieren und in der Lage sind, eine Vielzahl unterschiedlicher Geräte zu administrieren und sicher anzubinden. Wartung aus der Ferne Ebenso wichtig ist die Verschlüsselung der Daten auf dem Gerät selbst. Nicht alle Geräte und Betriebssysteme erlauben das. Zudem gibt es das Modell, Daten nur für die Dauer des mobilen Zugriffs auf das Gerät zu spielen wird die Verbindung abgebaut, sind die Daten auch nicht mehr auf dem Smartphone. Entscheidend sind zudem gute Infrastrukturen für das Zugriffsmanagement. Es erlaubt die Administration der Geräte und der Software aus der Ferne. Ein Risiko kann aber auch der eifrigste Administrator nicht vermindern: unachtsame Mitarbeiter, die ihre Geräte irgendwo liegen lassen. Dann hilft im Extremfall nur noch der Remote Swipe, die komplette Löschung aus der Ferne. interview Herausforderungen in der IT-Sicherheit Keine Zukunft ohne IT-Security Dorothee Brommer, Projektleitung it-sa Die IT-Security-Messe, Nürnberg Welche zentralen Themen bewegt die IT-Security-Branche aktuell? Mobile Security, Absicherung von Industrieanlagen und Identitätsmanagement. Mobile Security betrifft sowohl den privaten Smartphone- User als auch Unternehmen. Datendiebstahl und -verlust spielen eine große Rolle. Eine neue Herausforderung nennt sich Bring your own Device. Immer mehr Mitarbeiter in Unternehmen wollen mit eigenen Mobilgeräten auf Unternehmensdaten zugreifen und die Daten auf ihren nicht administrierten Geräten bearbeiten. Das kann schnell zum Sicherheitsproblem werden. Ebenso aktuell ist die Absicherung industrieller Netzwerke: Stichwort Stuxnet der digitale Schädling hat bereits iranische Atomanlagen manipuliert. Oder die Schadsoftware Flame, vor der IT-Security-Spezialisten weltweit warnen. Sie scheint bis dato eine der komplexesten Bedrohungen zu sein, die unter anderem auf Cyber-Spionage abzielt. Im Rahmen des Identity and Access Managements (IAM) spielt etwa die sichere Verwaltung von Identitäten und Nutzerdaten eine Rolle. Was sind die Herausforderungen in der Zukunft? Aus meiner Sicht wird es keine Zukunft ohne IT-Security und ohne Cloud geben. Hinter dem Kunstbegriff Cloud steht eine Vielzahl von Einzelaspekten, die ineinander greifen. Alle Teile benötigen Security: Angefangen von dem Bereitstellen von Diensten, Anwendungen, Software, sichere Zugänge, dem Gewährleisten der richtigen Identitäten bis zur sicheren Datenhaltung in Rechenzentren. Schließlich spielt der Anwender ebenfalls eine Rolle, denn er muss sorgsam mit seinen Daten und Geräten umgehen. Zudem besteht großer Bedarf auch über die Ländergrenzen hinweg, Strategien gegen zukünftige Bedrohungen zu entwickeln.

13 Eine Sonderveröffentlichung des Reflex Verlages it-sicherheit 13 artikel Risk-Management So bleiben die Geschäftsprozesse im Gang Professionelles IT-Risk-Management hilft Firmen, Gefahren vorzubeugen. GRC Management-Lösungen leisten umfassenden Schutz. von Tobias Lemser Unternehmen ohne Informationstechnologie sind in der heutigen Gesellschaft kaum noch vorstellbar. Insbesondere bei Banken, Versicherungen, Behörden oder in der Medienund Industriebranche laufen die Geschäftsprozesse fast ausschließlich auf IT-Ebene ab. Ein unverzichtbarer Erfolgsfaktor ist für Manager gerade in Zeiten von Krisen, Kostendruck und steigenden Risiken ein umfassendes IT-Risk- Management einzuführen und zu betreiben. Neben allen inhaltlichen Vorteilen wird damit dokumentiert, dass Entscheidungen vorausschauend und richtig auf Basis von Fakten anstatt auf Bauchgefühl getroffen werden, erläutert Ellen Wüpper vom WMC/Regionalstelle Nord des TeleTrusT Bundesverbands IT-Sicherheit. Ein umfassendes IT-Risk-Management bietet sich gerade bei komplexen Geschäftsprozessen und den damit einhergehenden hochintegrierten IT-Landschaften an. Größte Risiken durch Mitarbeiter Idealerweise sollten IT-Risk-Management-Lösungen in ein Gesamtrisikomanagement eingebunden sein. So sind Firmen in der Lage, sich vor Gefahren und Bedrohungen zu schützen sowie Risiken für das Unternehmen zu minimieren. Und diese Risiken müssen Unternehmen gar nicht unbedingt von außerhalb treffen. Zahlreiche Studien belegen, dass eine der größten Gefahren gerade sowohl von internen als auch von externen Mitarbeitern ausgeht. Sei es unbewusst oder kriminell beabsichtigt allein schon durch illegale Downloads aus dem Internet oder die Verbreitung unternehmensinterner Daten können Firmen besonders geschädigt werden. Professionelles IT-Risk-Management sollte sich an internationalen Standards, wie etwa ISO 27005, orientieren. Zudem ist es zweckmäßig, die Geschäftsprozesse mit den IT- Systemen so zu verbinden, dass sie entsprechend ihrer Kritikalität für Unternehmen vollständig, wirtschaftlich und methodisch identifiziert und bestmöglich abgesichert werden können. Um ein optimales Ergebnis zu erreichen, rät die Expertin darüber hinaus, eine kombinierte Risikobewertung vorzunehmen. Idealerweise sollten IT-Risk-Management- Lösungen in ein Gesamtrisikomanagement eingebunden sein Gesamtlösung bietet optimalen Schutz Moderne GRC-Lösungen bringen die gesamte Methodik nach Best Practise und die Inhalte internationaler Standards mit. Mit Softwareunterstützung können sich Verantwortliche damit auf ihre Kernaufgaben konzentrieren und das IT-Risk-Management wirtschaftlich und nachhaltig betreiben. Während zur IT-Governance auch die Bereiche IT-Controlling, IT-Prozesse und IT-Management zählen, richtet sich das Augenmerk von IT- Compliance auf die Gesetzeskonformität. Weitere wichtige Aspekte hierbei sind Datenarchivierung, Verfügbarkeit, Informationssicherheit und Datenschutz. Vorteil dieser GRC Management- Lösungen: Die Softwareprogramme sind nicht nur benutzerfreundlich, sondern unterstützen Verantwortliche durch die Integration und automatische Verknüpfung aller zugehörigen Abläufe. Weitere Informationen WMC/Regionalstelle Nord, TeleTrusT Bundesverband IT-Sicherheit e.v.: Bundesverband IT Sicherheit e.v.: Werbebeitrag Produktpräsentation Wer darf was, wann, wo und warum? Berechtigungsmanagement hilft Kosten zu sparen und erhöht IT-Sicherheit. Jeder Mitarbeiter benötigt für seine Tätigkeit im Unternehmen viele verschiedene Berechtigungen für Anwendungen und Programme. Die Verwaltung dieser Berechtigungen und Ressourcen ist eine wichtige Herausforderung einer jeden Unternehmens-IT. Mit einem Mausklick wissen, wer wann Zugriff auf welche sensiblen Anwendungen und Systeme hatte? Das bietet nur ein Identity und Access Management (IAM). Nachvollziehbarkeit und Revisionssicherheit sind eine der wesentlichsten Innovationstreiber für eine solche Sicherheitslösung. Aber ein leistungsfähiges IAM kann noch mehr: Es setzt auf organisatorischer Ebene an und verbindet erhöhte direkte Sicherheit mit der Reorganisation und Rationalisierung von Geschäftsprozessen. So kann der besagte Mausklick auch einen ganzen Mitarbeiteraustritt abwickeln mit allen Konsequenzen wie etwa dem automatischen Entzug der Berechtigungen oder der Löschung von Accountdaten. Ein IAM erhöht also nicht nur Sicherheit und Compliance, es liefert auch ein hohes Rationalisierungspotenzial. Das Rostocker Institut für System- Management bietet mit seiner IAM- Software bi-cube eine ausgereifte und flexible Lösung. Bis zu 80 Prozent der IT-Administrationsprozesse können damit automatisiert und nachvollziehbar gemacht werden. Ein mitgeliefertes Rollenkonzept und vordefinierte Geschäftsprozessmodelle machen die Lösung sofort einsetzbar und somit schnell effektiv. Das seit inzwischen 13 Jahren bei namhaften Kunden zum Einsatz kommende Produkt verwaltet mehr als eine Millionen User. Weiterer Vorteil: bi-cube ist auch als Managed Services oder SaaS-Lösung aus der Cloud nutzbar.

14 14 it sicherheit eine Sonderveröffentlichung des Reflex Verlages artikel Identity Management Den Überblick behalten Die Zuweisung von IT-Ressourcen und Zugriffsregeln ist aufwendig eine automatisierte Benutzerverwaltung schafft Abhilfe. von Nadine Effert Wer hat im Unternehmen wie und auf welche Daten Zugriff? Mit dem Blick darauf, dass Informationen und Wissen wertvolle Ressourcen im Unternehmen sind, bereitet diese Frage Welche Argumente sprechen für Cloud basierte Security Services? Immer aktuelle Signaturen Senkung von Kosten Zentrale Verwaltung der Ereignisdokumentation den meisten IT-Verantwortlichen Kopfzerbrechen. Ein simples Beispiel: Neue Mitarbeiter müssen, damit sie ihre Arbeit aufnehmen können, mit den nötigen Ressourcen ausgestattet werden. Im Rahmen des Provisioning erhalten Neuzugänge neben Schreibtisch und 37% 47% 41% Firmenwagen auch IT-Ressourcen wie etwa einen Benutzernamen, einen -Account und eine Quote auf dem Fileserver und letztendlich digitale Identitäten. Der Aufwand zur Verwaltung der digitalen Identitäten ist gerade bei großen Unternehmen immens, es sei denn sie greifen auf eine automatisierte Benutzerverwaltung zurück das sogenannten Identity Management (IdM). Die Software-Lösung begegnet dem Provisioning-Problem, indem es das Management von Identitäten, Accounts und Berechtigungen für die gesamte IT-Struktur übernimmt. Passwortänderungen synchronisiert werden können. Neben der Entlastung der IT-Abteilung und der Kostenersparnis liegen die Vorteile des IdM in der Beseitigung von Fehlerquellen und Sicherheitslücken, was speziell im Risikomanagement immer wichtiger wird. Aktuelle Trends wie Cloud Computing und Bring your own Device (BYOD) werden das Verwalten von Identitäten, Geräten und Zugriffsberechtigungen in Zukunft vor neue Herausforderungen stellen. Der Wunsch von Nutzern sprich Mitarbeitern, Kunden und Partnern intern als auch extern Zugriff auf die IT-Infrastruktur eines Schnellere Reaktion auf Bedrohungszenarien Höheres Sicherheitsniveau gegenüber interner Leistungserbringung Besseres Kosten-Nutzen-Verhältnis 28% 32% 36% Neue IT-Trends wie Cloud Computing stellen das Identity Management vor Herausforderungen Anzeige Transparente Abrechnungsmodelle 16% Deutschland; IT-Verantwortliche in Firmen mit mehr als 100 Mitarbeitern; 202 Befragte- Quelle: IDC 2011 / Statista Anteil der Befragten Vorteile automatisierter Verwaltung Ein wesentlicher Vorteil der automatisierten Verwaltung besteht im geringeren Arbeitsaufwand und der damit verbundenen Ersparnis von IT-Kosten. Der Administrator spart wesentliche Arbeitschritte, denn er muss Mitarbeiter für Datenbanken und andere Anwendungen nur einmal in einem vertrauenswürdigen System anlegen. Alle angeschlossenen Systeme nutzen bedarfsgerecht diese Daten automatisiert im Hintergrund. Der Autorisierung von Benutzern folgt die gezielte Autorisierung. Nach dem Motto: Wer seine Identität nachweisen kann, bekommt Zugriff auf Daten aber nur auf den Teil der Daten, für den der User autorisiert ist. Ein leistungsfähiges IdM nimmt dem Administrator eine ganze Menge Arbeit ab. Darüber hinaus steigert es die IT-Sicherheit, indem zum Beispiel Nutzer blitzschnell und ohne großen Aufwand auf allen Systemen gesperrt, deren Zugriffsrechte geändert oder Unternehmens zu erhalten, kann zu einem Sicherheitsproblem werden. Denn die User verwenden verstärkt mobile Endgeräte wie Smartphones und Tablet-PCs, die meist nicht unter der Verwaltungshoheit der IT-Abteilung stehen. Ein modernes IdM-System sollte daher stets den Spagat zwischen geforderten Sicherheitsstandards und der Benutzerfreundlichkeit sowie Praktikabilität meistern. Was bedeutet eigentlich? IPv6 Internet Protocol Version 6 Ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur Übertragung von Daten in Paket vermittelnden Rechnernetzen, insbesondere dem Internet. USV Unterbrechungsfreie Stromversorgung Wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten, zum Beispiel in Rechenzentren, sicherzustellen. VPN Virtual Private Network Ein geschlossenes Rechnernetz, das auf einer öffentlichen Netzwerk-Infrastruktur aufgebaut ist. TLS Transport Layer Security Weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

15 Eine Sonderveröffentlichung des Reflex Verlages it-sicherheit 15 artikel Managed Services Manche Aufgaben können andere besser Firmen lagern nicht mehr komplette Prozesse aus. Vielmehr erledigen externe Dienstleister oftmals partielle, unliebsame Aufgaben. von Lena Winther Weggeben oder selbst machen? Diese Frage stellt sich jedes Unternehmen spätestens dann, wenn ihm genug Ressourcen zur Verfügung stehen, um gewisse Bereiche auszulagern, die nicht das Kerngeschäft betreffen. Einer dieser Bereiche, mit dem sich keiner beschäftigen will, ist klassischerweise die IT. Das ist vor allem in Zeiten relevant, in denen alle von Spam und Hacking sprechen. Daher greifen immer mehr zu den sogenannten Managed Services, einer Art des teilweisen Outsourcings. Anstatt kompletter Geschäftsprozesse werden dabei über einen festgelegten Zeitraum nur bestimmte IT-Aufgaben einem spezialisierten Dienstleister übertragen. Die Leistungen kann der Kunde jederzeit abrufen oder abbestellen und erhält Transparenz durch flexible Zahlungsmodelle. Aus Angst vor Spam, Malware und Phishing-Attacken legen Firmen daher gern ihre IT-Sicherheit in die Hände der Profis. Durch Managed - Services wird die elektronische Post über das Rechenzentrum des Anbieters umgeleitet und untersucht. Der Vorteil: Bandbreite und Unternehmensressourcen bleiben unberührt und interne IT- Abteilungen werden entlastet, da sie sich buchstäblich nicht mehr mit dem Müll beschäftigen müssen. Von der Desktop-Verwaltung bis zum Remote-Data-Back-Up Eine weitere Sparte der Managed Services ist die Desktop-Verwaltung. Ein Beispiel für solch einen Service ist die Virtualisierung des Desktops mit integrierten Sicherheitsmaßnahmen. Daten werden geschützt, indem sie in einem Rechenzentrum quasi aufbewahrt werden. Der Anwender hat dennoch von jedem Standort aus Zugriff auf personalisierte Desktops, wobei der Virenschutz und Anti-Malware- Programme zentralisiert bleiben. Auch können die Provider dafür sorgen, dass nichts verloren geht, und so wird die nervige und zeitintensive Speicherung von Daten einfach abgegeben. Beim Remote-Data-Back-Up läuft die regelmäßige Datensicherung automatisch im Hintergrund. Ein Rechenzentrum schützt die Daten und stellt sie bei Bedarf wieder her. Drum prüfe, wer sich bindet Gründe, sich für Managed Services zu entscheiden, sind sicher ihre Transparenz durch die enge Bindung zwischen Kunde und Dienstleister sowie die klare Preisstruktur. Investitionskosten reduzieren und Geschäftsabläufe bleiben unterbrechungsfrei. Doch wie jedes Outsourcing-Vorhaben ist auch diese Form nicht risikofrei. So sollten die Referenzen und Leistungen des potenziellen Partners genau geprüft werden. Wichtig ist hier ein wasserdichtes Service-Level- Agreement, also der Vertrag. Managed Services mausern sich zu einem der wichtigsten Wachstumsfelder in der IT-Branche. Und ihre Zukunft liegt nun verstärkt in Lösungen, die auf dem Cloud Computing-Prinzip beruhen. CIOs, die sich der Wolke öffnen wollen, können mithilfe eines geeigneten Managed Services-Partners die für sie richtige Cloud-Strategie entwerfen. Werbebeitrag Interview Sicherheit durch Einfachheit Nur richtig und effektiv genutzte Sicherheitslösungen schützen lückenlos vor Datenspionage und Manipulation. Herr Schirazi, Nexus Technology ist ein international agierender Software-Spezialist. Welche Produkte und Sicherheitslösungen bieten Sie an? Zur Gewährleistung sicherer Informationen fokussieren wir uns auf die Themen Zugriff, Identifikation und Authentifizierung basierend auf offenen Technologien und Standards wie PKI und SAML. Für eine sichere elektronische Kommunikation unterstützen wir Organisationen bei der Umsetzung einer kosteneffizienten und sicheren Kommunikationsplattform. Worin sehen Sie die größten Sicherheitsrisiken für Unternehmen in der heutigen IT- Landschaft? Datenspionage und Manipulation von Sicherheitssystemen durch unautorisierten Zugang sind nur zwei Risikofelder. Trifft es staatliche Organisationen oder sicherheitskritische Anlagen wie Atomkraftwerke, kann dies nicht zuletzt zu globalen Katastrophen führen. Was sind für Sie die entscheidenden Faktoren, um die sichere Kommunikation in Infrastrukturen zu gewährleisten? Neben der Nutzung bewährter Technologien und der Einbeziehung neuester Innovationen, spielt die einfache und nutzerfreundliche Handhabbarkeit von Sicherheitssystemen eine zentrale Rolle. Nur wenn Anwender und Administratoren derartige Systeme effektiv und konsequent in ihre Kommunikationsprozesse einbeziehen, ist eine lückenlose Sicherheit erzielbar. Wie lassen sich Sicherheitsstrukturen im Geschäftsumfeld auch auf die private Kommunikation im Internet übertragen? Über eine sogenannte Single-Sign- On-Lösung bieten bereits heute einige Unternehmen ihren Mitarbeitern einen zentralen und sicheren Zugang zu Applikationen, Webanwendungen und Daten. Unternehmen können solche Portallösungen auch derart ausweiten, dass Mitarbeiter einen individuellen Zugriff auch auf ihre privaten - Accounts und sozialen Netzwerke haben und diese über das Portal hochsicher erreichen. Man stelle sich solch einen Service auch für Kunden dieser Unternehmen vor; keine schlechte Idee zur Kundenbindung! Inwieweit wird hierbei die Mobilität und Flexibilität der Nutzer im Web berücksichtigt? Unter dem Kürzel BYOD ( Bring your own Device ) wird gefordert, dass Nutzer ihre privaten individuellen Geräte, wie etwa Notebooks oder Smartphones, dazu nutzen können, überall und zu jeder Zeit diese Portale erreichen zu können. Solche Lösungen hat Nexus bereits auf beeindruckende Weise präsentiert und in Projekte umgesetzt. Sassan Schirazi, Managing Director Nexus Technology GmbH Neben Sicherheitslösungen für Firmen entwickeln Sie auch Technik für eine sichere Kommunikation im Straßenverkehr der Zukunft. Mit der LTE-Technologie stehen wir kurz vor der nächsten Generation leistungsstarker Bandbreiten in der mobilen Kommunikation. Dies kommt natürlich auch der Car-2-Car-Kommunikation zugute. Dieser proaktive Informationsaustausch zwischen Fahrzeugen wird in Zukunft wesentlich zur aktiven Fahrzeugsicherheit beitragen.

16 Die IT-Security Messe The IT-Security Expo 232_5x325_IT_Sicherheit_ISON.indd :02

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr