N o Unified Communication and Collaboration

Größe: px
Ab Seite anzeigen:

Download "N o 2 2015. Unified Communication and Collaboration"

Transkript

1 N o Unified Communication and Collaboration

2 Fokus Fokus Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Seite 3 Geschätzte Leserin, geschätzter Leser Unified Communication and Collaboration, kurz UCC, ist ein weltweiter Trend. Die daraus entstehenden neuen Formen der Zusammenarbeit führen zu optimierten Prozessabläufen und höherem Komfort für die Anwender. Eine vereinheitlichte Anwendungsumgebung birgt aber auch Gefahrenpotenzial. Deshalb ist Informationssicherheit bei der Konzeption und Implementation einer UCC-Architektur ein zentrales Thema. Vor welchen Herausforderungen Betreiber von UCC stehen und welche Erfolgsfaktoren bei der Einführung von UCC von entscheidender Bedeutung sind, lesen Sie unter anderem im Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazines viel Vergnügen. Giuliano Otth President and Chief Executive Officer 6 Risiken und adäquate Massnahmen in der Informationssicherheit 10 Herausforderungen an den Betreiber von UCC 13 IT-Sicherheit im Spannungsfeld der Gesetze 16 Interview mit Ruggero Crameri, Leiter Future Collaboration, Swisscom 18 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation 21 Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Crypto AG: S. 2, 20 Shutterstock: Titelseite, S. 3, 11, 13, 15, 21 Swisscom: S. 17 Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Wer «Unified Communication and Collaboration» (UCC) in seiner Organisation einsetzt, löst gleich mehrere Herausforderungen gleichzeitig. Was wird unter UCC genau verstanden, welchen Mehrwert bringt die neue Technologie und wie steht es um die Sicherheit von schützenswerten Informationen in einem durchgängigen Netzwerk, das über das Internetprotokoll (IP) alles mit allem verbindet? Urs Kürzi Customer Segment Manager Es dürfte schwer sein, sich an das zuletzt geführte Gespräch in einer Telefonzelle zu erinnern. Damals hatte man noch Kleingeld oder eine Prepaid-Karte in der Tasche, wusste die Festnetznummern seiner Geschäftspartner auswendig, erreichte diese im Büro, und die Funktionalität des Telefons beschränkte sich ausschliesslich auf das Sprechen. Unterdessen leben wir in einer Zeit, aus der das omnipräsente Smartphone nicht mehr wegzudenken ist. Das Telefonieren stellt dabei nur noch eine von mehreren gleichwertigen Kommunikationsmöglichkeiten dar. Begünstigt wird diese Entwicklung durch den Trend zu «IP everywhere»: Ob Sprache über IP (VoIP) oder Messaging-Dienste das Internetprotokoll ist heutzutage die Basis für verschiedenste Kommunikationsarten und -kanäle. Und genau darin liegt das grosse Potenzial von «Unified Communication and Collaboration» begründet. UCC der Trend Über eine einzige Nummer überall und jederzeit auf allen Endgeräten erreichbar zu sein ist kein Zukunftsszenario mehr, sondern Realität. Orts- und zeitunabhängig werden Geschäfte in virtuellen Teams bearbeitet und Informationen über Desktop-Computer, Tablets oder Smartphones ausgetauscht. Dies führt zu neuen Formen der Zusammenarbeit sowie optimierten und effizienteren Prozessen. Der Schlüssel dazu ist «Unified Communication and Collaboration», eine vereinheitlichte Anwendungsumgebung, die neben Produktivitäts- und Kostenvorteilen auch hohen Komfort für den Benutzer mit sich bringt: Beispielsweise vereinigen mobile Multifunktionsgeräte verschiedene Dienste wie (Video-)Telefonie, Instant Messaging oder , und die Präsenzinformation signalisiert die Verfügbarkeit der gewünschten Netzteilnehmer, wenn eine Videokonferenz einberufen werden soll. CryptoMagazine 2/15 3

3 Fokus TRAVELLER NATIONAL/WORLDWIDE Fokus ption Internal UCC Core Server Session Border Controller Confidential UCC Server Secure Connection Plain Connection Perimeter TRAVELLER NATIONAL/WORLDWIDE Data Servers VoIP Phones IP VPN Encryption WLAN Secure GOVERNMENT LARGE OFFICE Workstations Secure VoIP Phones Secure Connection Plain Connection Perimeter High Secure Zone Confidential Zone GOVERNMENT HQ Secure Mobile VoIP Phones VoIP Phones VoIP Phones Red Enclave Gateway Workstations IP VPN Encryption Voice Encryption Secure UCC Edge GOVERNMENT LARGE OFFICE Confidential Zone Infrastructure Call Manager Local Telco PUBLIC ZONE 3G/4G Mobile Data L2/L3 Network IP VPN Encryption WLAN Secure Connection TRAVELLER NATIONAL/WORLDWIDE Secure GOVERNMENT LARGE OFFICE VoIP Phones Workstations Secure High Secure Zone Confidential Zone Confidential Zone Infrastructure Die bewährten physischen Telefone verschwinden vom Schreibtisch und werden durch das Software-Telefon auf dem Desktop-Computer, das Smartphone und den Tablet-Computer ersetzt. Zentrales Arbeitsinstrument in einer UCC-Infrastruktur ist der Computer, an dem ein Hör-/Sprechset angeschlossen werden kann. Per Mausklick wählt der Anrufer die Nummer des Gesprächspartners aus der Kontaktliste und telefoniert oder chattet mit ihm. In Zeiten von UCC bedeutet Zusammenarbeit, dass beide Gesprächspartner dasselbe Dokument auf ihrem eigenen Bildschirm sehen und dieses online bearbeiten können. Oder sie berufen eine Videokonferenz mit Echtzeit- Bildübertragung ein. Plain Connection Confidential Zone High Secure Zone In einem «Unified Communication and Collaboration»-Netzwerk Perimetermit einheitlicher Confidential Ver- Zone Infrastructure netzung über IP erfolgt eine strikte Trennung von unterschiedlichen Benutzergruppen in Sicherheitszonen. In der High-Secure-Zone wird konsequent End-zu-End-verschlüsselt. In der Confidential-Zone wird für den Benutzer im Hintergrund chiffriert, ohne dass er dabei auf den Komfort von UCC verzichten muss. Selbstverständlich sind Anrufe in tiefer beziehungsweise höher klassifizierte Zonen möglich, jedoch nur via stark geschützten Übergang (Perimeter). Die Kehrseite Die «always-on»-gesellschaft hat, wie man weiss, auch eine Kehrseite: Jede Aktion im virtuellen Raum hinterlässt Spuren. In Zeiten von NSA-Enthüllungen, Wikileaks, dem Aufdecken von Hintertüren in Netzwerkinfrastrukturkomponenten und systematischem Datendiebstahl begegnen Vertreter aus Politik und Wirtschaft der Speicherung von grossen Datenmengen mit grosser Skepsis. Der Europäische Gerichtshof hat im vergangenen Jahr die umstrittene Richtlinie über die Vorratsspeicherung von Daten als ungültig erklärt. Diese verlangte die Speicherung der Metadaten aus dem Telefonverkehr wer zu welcher Zeit wen angerufen hat, auf welche zur Bekämpfung und Aufklärung von Verbrechen und Terrorismus bis zu sechs Monate hätte zurückgegriffen werden können. Bedarfsgerechte Sicherheit Das Bewusstsein für die hohe Relevanz des Sicherheitsaspekts bei der Bearbeitung, Übermittlung und Speicherung von Informationen ist in der Öffentlichkeit im Zuge der oben genannten Vorkommnisse deutlich gestiegen. Wie steht es nun um die Sicherheit eines Telefongesprächs oder einer nationalen oder sogar globalen Videokonferenz, die auf einer vereinheitlichten Anwendungsumgebung basieren? Kann nachvollzogen werden, über welche Kanäle die zahlreichen IP-Datenpakete transportiert werden? Ist der Schutz der Information (beispielsweise der Businessplan des Spin-offs oder der bislang unveröffentlichte Finanzbericht) gegeben? Die Informations- und Kommunikationsinfrastruktur muss so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. Ein Best-Practice-Ansatz aus der Netzwerkarchitektur hierzu ist die Datenklassifizierung. In deren Rahmen gilt es zu spezifizieren, welche Informationen welchen Schutzbedarf aufweisen. Es werden dabei hierarchische Klassen gebildet, die jeweils Daten mit gleichen Attributen und demselben Schutzbedarf umfassen. Schliesslich werden für jede Klassifikationsstufe (etwa «geheim», «vertraulich», «intern») konkrete Sicherheitsmassnahmen definiert: Beispielsweise müssen vertrauliche Informationen bei der Übermittlung verschlüsselt werden, oder der Zugriff auf geheime Informationen ist nur einem bestimmten Kreis oder bestimmten Plattformen möglich. Damit innerhalb von Organisationen mit Informationen entsprechend ihren Klassifizierungen umgegangen werden kann, muss die Informations- und Kommunikationsinfrastruktur so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. In der Praxis werden dazu technisch separierte Bereiche, sogenannte Sicherheitszonen, mit unterschiedlich hoher Schutzstärke implementiert. Das heisst, jeder Klassifikationsstufe wird eine adäquate Sicherheitszone zugeordnet. So ist zum Beispiel eine High-Secure-Zone durch eine aufwendigere technisch-kryptografische Abgrenzung geschützt als eine Confidential-Zone. Dank verschiedener Sicherheitszonen lassen sich also die Verarbeitung, Übermittlung und Speicherung von Informationen unterschiedlicher Klassifikationen konsequent trennen. In einem Telefonnetzwerk möchten die Teilnehmer mit allen anderen Teilnehmern kommunizieren können, was ein präzises Netzwerkdesign und eine wohlüberlegte IT-Architektur voraussetzt. Gateways fassen grosse Teilnehmerkreise zusammen und ermöglichen Anrufe in andere Teilnehmerkreise. Dabei können Gespräche grundsätzlich den geschützten Netzwerkbereich verlassen, ohne dass dies dem Benutzer bewusst ist. Die Festlegung strenger Regelungen für Voice Gateways ist daher unabdingbar. Beispielsweise ist es zwingend, den Teilnehmern einer High-Secure-Zone zu signalisieren, dass ihr Gesprächspartner den Anruf auf ein nicht geschütztes Telefon umgeleitet hat. Der Benutzer soll so transparent auf das Risiko hingewiesen werden, das die Umleitung der Kommunikation mit sich bringt. Integration höchster Sicherheit Als Fazit lässt sich somit zusammenfassen: So nutzbringend die Konvergenz von Kommunikationssystemen und die daraus folgenden, völlig neuen Arten der Zusammenarbeit für Organisationen sind: Klassifizierte Informationen bedürfen Schutzmassnahmen auf höchstem Niveau. Denn mit der für den Benutzer einheitlichen und durchgängigen Vernetzung aller Endgeräte werden hohe Ansprüche an die Netzwerke und Netzwerkübergänge gestellt: Prinzipiell steht jedes Endgerät über IP zu einem anderen Endgerät in einer Beziehung, wobei jeder Gateway auch eine Möglichkeit für Angriffe darstellt. Eine weitere Herausforderung für Sicherheitsverantwortliche sind die Plattformen: Die meisten Anwender nutzen allgemein gebräuchliche Geräte und Anwendersoftware. Die breite Palette an Geräten und Betriebssystemen erhöht die Angriffsrisiken. Wer die Souveränität über seine Informationen wahren will, muss in einem ersten Schritt definieren, welche Information schützenswert ist, und bei dieser das Risiko und somit den Angriffsvektor minimieren. Letzteres geschieht durch den Einsatz eines für eine dritte Partei unverständlichen «Kommunikationsdialekts» (Verschlüsselung) und mit der Errichtung von sehr effektiven, hohen «Verteidigungsmauern» (Zonierungen). Dank der hochentwickelten Sicherheitsarchitektur und der Kompetenz der Crypto AG auf dem Gebiet der hardwarebasierten Chiffrierung kann der Schutz sowohl der Kommunikationsnetze als auch der einzelnen Applikationen beispielsweise Sprache oder Fax innerhalb einer gesamten UCC-Umgebung sichergestellt werden. So können die Vertraulichkeit, Authentizität und Integrität der schützenswerten Informationen sichergestellt werden. Dabei lassen sich die Lösungen der Crypto AG optimal in die bestehende Infrastruktur integrieren. 4 CryptoMagazine 2/15 CryptoMagazine 2/15 5

4 Risiken und adäquate Massnahmen in der Informationssicherheit Social engineering SPIES AND HACKERS Software errors HUMAN FAILURE DANGERS Earthquake Eavesdropping Incidents Information und Kommunikation gewinnen in der heutigen Zeit einen immer höheren Stellenwert. Die abstrakte, immaterielle Natur von Informationen und deren Übertragung sowie die als selbstverständlich wahrgenommene allgegenwärtige Verfügbarkeit von ICT-Diensten erschweren jedoch das Verständnis für die Abhängigkeit der Gesellschaft gegenüber einer funktionierenden und integren Informationsinfrastruktur massgebend. Was gilt es im Wesentlichen aus welchen Gründen zu schützen und wie können die Informationsrisiken fassbar und messbar gemacht werden? Diesen Fragen wird im folgenden Artikel nachgegangen. Ralf Winzer Customer Segment Manager Der Stellenwert von Informationen und des Einsatzes von Kommunikationstechnologien in der Wirtschaft, Behörden, der Landesverteidigung, aber auch für die Grundversorgung und im Privatleben hat in den letzten Jahren enorm zugenommen. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Entsprechend schwer fassbar sind die Bedrohungen und deren Folgen, die auf die ICT-Infrastruktur einwirken können. Die sich daraus ergebenden Risiken müssen erst mittels geeigneter Verfahren und Methoden fassbar und messbar gemacht werden. Wovor müssen Informationen und deren Übertragung geschützt werden? Bezüglich sensibler Informationen kommen einem dazu unmittelbar Begriffe wie Datenschutz, Verschlüsselung und Schutz vor unerwünschtem Abhören und Mithören in den Sinn. Doch sind dies die einzigen schützenswerten Aspekte? In der Informationssicherheit werden üblicherweise vier Schutzziele betrachtet: Vertraulichkeit: Massnahmen, damit Informationen und Kommunikationsinhalte nicht in den Besitz von unerwünschten Stellen gelangen. Zu den gängigen Massnahmen zählen dabei die Verschlüsselung von Übertragungskanälen und Datenspeichern, aber auch das Einschliessen von sensiblen Dokumenten oder Zurückhaltung beim Besprechen heikler Themen in der Öffentlichkeit. Die Vertraulichkeit wird üblicherweise gemäss vordefinierten Stufen eingeteilt, wie zum Beispiel «Öffentlich», «Für interne Zwecke», «Vertraulich», «Geheim» und «Streng geheim». Integrität: Massnahmen, damit Informationen vollständig und unverändert übermittelt beziehungsweise erhalten werden. Inhalte sollen hierdurch weder durch Systemfehler oder Übertragungsprobleme noch durch mutwillige Veränderung beeinträchtigt werden können. Wenn nicht nur die Information selber, sondern auch die relevanten Randdaten wie Absender oder Autor, Empfängernamen, Versand- und Empfangszeitpunkt usw. gegen Manipulation geschützt werden, werden die entsprechenden Massnahmen als Authentizität bezeichnet. Gängige Mechanismen zur Wahrung der Integrität und Authentizität umfassen Hash-Werte und elektronische Signaturen. Verfügbarkeit: Massnahmen, damit Informationen und Kommunikationskanäle im Bedarfsfall verfügbar sind. Informationen sind hierbei sowohl vor Verlust und Zerstörung als auch vor Unzugänglichkeit zu schützen. Die Verfügbarkeit der Informationen und Kommunikationskanäle kann in verschiedenen Massstäben bewertet werden: die Aufbewahrungsdauer von Daten, die relative Verfügbarkeit eines Systems, die mittlere Dauer zwischen zwei Ausfällen (Mean Time Between Failures [MTBF]) usw. Bewährte Vorkehrungen sind Backup-Systeme, die Archivierung von wichtigen Dokumenten an einem sicheren Ort oder die redundante Auslegung von Übertragungswegen. Nachvollziehbarkeit: Massnahmen, damit die Einhaltung der geltenden regulatorischen Auflagen nicht nur sichergestellt, sondern auch revisionstauglich überprüft und nachgewiesen werden kann. Es ist erheblich schwieriger, nicht nur richtig, sondern auch nachweisbar richtig zu agieren. Typischerweise werden zur Wahrung der Nachvollziehbarkeit Audit-Trails angefertigt, Kontrollmassnahmen durchgeführt und periodische Audits durch unabhängige Stellen vorgenommen. Beispielsweise unterstehen die Jahresrechnungen von börsenkotierten Unternehmen oder Immobilientransaktionen in nahezu allen Staaten erhöhten NATURAL DISASTER Redundant systems BACKUP SITE Hurricane Alternate location not in same danger zone COUNTERMEASURES Fire Dynamic routing Redundant communication channels Extensive data theft Nachvollziehbarkeitsanforderungen. Im Militärbereich unterliegen unter Umständen der Einsatz gewisser Waffensysteme und die Durchführung gewisser Kampfhandlungen (Langstrecken-Marschflugkörper, Fliegereinsätze, Spezialmissionen) bestimmten Nachweispflichten. STRATEGIC HEADQUARTERS Top secret ENCRYPTION Confidential Die Bewertung und Einstufung des Schutzbedarfs gemäss den oben aufgeführten Schutzzielen für einen Informationsbestand oder ein ICT-System wird als Klassifizierung bezeichnet. Allzu oft wird die Klassifizierung ausschliesslich für die Vertraulichkeit vorgenommen: Ein Dokument wird beispielsweise zwar als geheim gekennzeichnet, aber die Aufbewahrungsdauer wird in keiner Weise erwähnt. Secret Operating mistakes Sabotage Trojans Cyber defence and cyber crime programmes CRIMINAL ACTIVITIES Terrorism Forensic activities POLICE AND COUNTER ESPIONAGE International cooperation among crime investigation authorities CERT (Computer Emergency Response Teams) Analyses and surveys of virus protection providers Gefahren, Bedrohungen und Massnahmen Von der Gefahr zur Bedrohung, von der Bedrohung zum Risiko Unternehmen, Behörden, Armeen und Privatpersonen verfügen mit Informationen und ICT-Systemen über Werte beziehungsweise Schutzobjekte, denen sie gemäss den oben genannten vier Schutzzielen eine besondere Schutzwürdigkeit zuweisen. Gefahren wie Naturkatastrophen, Terrorismus, technische Pannen oder auch menschliche Fehler können diesen Werten Schaden zufügen und für sie zur realen Bedrohung werden (siehe oben stehende Grafik). 6 CryptoMagazine 2/15 CryptoMagazine 2/15 7

5 DAMAGE Beispiel einer Risikomatrix PROBABILITY Highly probable Probable Possible Rare Improbable Highly improbable Very minor Minor Moderate Substantial Extensive Very extensive Kategorisierung der Risiken und Massnahmen High DAMAGE Minimal Rare RARE CASES Reduction Prevention as a way of reducing the probability of occurrence UNCRITICAL CASES Acceptance Accept risks based on evaluation PROBABILITY PROBLEMATIC CASES Avoidance Refrain from taking a risk Limitation Keep level of damage low ROUTINE CASES Transfer Risk transfer by way of outsourcing or insurance Frequent Wie kann das aus einer Bedrohung hervorgehende Risiko nun erfasst und bewertet werden? Hierzu werden zwei Aspekte der Bedrohung betrachtet: Wie häufig führt die Bedrohung zu einem effektiven Schadenereignis und wie gross ist der daraus entstehende Schaden? Prinzipiell kann jedes Risiko aufgrund dieser beiden Messgrössen in einer einfachen Matrix ermittelt werden (siehe oben stehende Grafik). Bei häufig oder wiederholt auftretenden «Routinefällen» (Pannen, Bedienungsfehlern, Hackerangriffen usw.) kann die Eintrittswahrscheinlichkeit aufgrund von Erfahrungen aus der Vergangenheit zuverlässig eingeschätzt werden. Ab einer bestimmten Schadensgrösse sind hierbei systematische Massnahmen vorzusehen. Bei selten auftretenden Fällen (Erdbeben, Grossunfälle, besondere Unwetter, umfangreicher Datendiebstahl oder Abhörangriff) ist die Häufigkeit schwierig einzuschätzen. Hier stellt sich die Frage: Liegt das Ereignis im Bereich des Möglichen und wenn ja, kann es für mich schwerwiegende oder fatale Folgen nach sich ziehen? Bei Bejahung dieser Fragen drängen sich unabhängig von der Eintrittswahrscheinlichkeit geeignete Gegenmassnahmen auf. Das Ausmass eines Schadens beziehungsweise die Schadenshöhe sind ebenfalls oftmals anspruchsvoll zu bewerten. Mögliche Bewertungskriterien umfassen: Ausmass des entgangenen Nutzens oder Ertrags (Ausfall einer Produktionsanlage) Aufwand für die Instandstellung oder Ersatzbeschaffung (Zeit und Kosten) Folgen, wenn eigene Informationen in den Besitz von Unbefugten gelangen Folgen, wenn strategische ICT-Einrichtungen nicht zuverlässig verfügbar sind Unabhängig von einer allfälligen Monetarisierung des Schadensausmasses umfassen die zwei obersten Schadenstufen jeweils existenzbedrohende beziehungsweise schwerwiegend gefährdende Situationen, beispielsweise wenn strategische Informationen systematisch in den Besitz eines politischen oder militärischen Gegners gelangen, was für einen Staat eine existenzielle Bedrohung bedeuten kann. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Massnahmen können gemäss verschiedenen Risikostrategien getroffen und implementiert werden (siehe oben stehende Grafik): Risikovermeidung: Die Massnahme unterbindet vorbeugend die Bedrohung nahezu vollständig. Beispiel: Eine stark verschlüsselte Kommunikation schliesst einen erfolgreichen Lauschangriff wirksam aus. Risikoverminderung: Die Massnahme reduziert die Wahrscheinlichkeit oder das Ausmass des Schadens. Beispiel: Redundante Systeme an separaten Standorten mit redundanten Verbindungen Risikotransfer: Überwälzung des Risikos auf einen anderen Träger, typischerweise eine Versicherung Risikoakzeptanz: Das Risiko beziehungsweise Restrisiko (nach Implementierung von geeigneten Massnahmen) ist geringfügig und kann in Kauf genommen werden. Beispiel: Ein Kommunikationsausfall für die Stufen «Vertraulich» und «Geheim» wird bis 30 Minuten pro Quartal toleriert. Risikonegierung: Das Abstreiten der Bedrohung («Das ist bisher noch nie vorgekommen!») stellt keine valable Risikostrategie im engeren Sinn dar, ist jedoch geläufiger als oftmals angenommen. In sämtlichen Bereichen von Militär, Zivilbehörden, aber auch der Privatwirtschaft setzt sich eine vernetzte Arbeitsweise immer mehr durch; Begriffe wie Networkcentric Warfare oder Unified Communication and Collaboration (UCC) lassen sich nicht mehr wegdenken. Durch die damit einhergehende Konvergenz zu All-IP, das heisst die Verlagerung von sämtlichen Kommunikationsarten (Sprache, Media-Streaming, Computer-Netzwerke) auf einheitliche Leitungen und Protokolle, führt zu einer massiven Bündelung der Risiken auf der Kommunikationsinfrastruktur. Entsprechend kommt der klaren Definition der Sicherheitsbedürfnisse (Klassifikation) der einzelnen Kommunikationsarten, der Identifikation der möglichen Gefahren und Bedrohungen sowie der Ermittlung der daraus resultierenden Risiken eine sehr zentrale Bedeutung für die Wahrung der Interessen und der Sicherheit von Staat und Gesellschaft zu. Dem Schutz der sensiblen Informationen vor unerwünschten Zugriffen oder unerlaubten Manipulationen muss hierbei besondere Beachtung geschenkt werden. Die sichere Verschlüsselung von Daten und Kommunikation ist und bleibt hierzu eine der wirksamsten präventiven Massnahmen überhaupt. 8 CryptoMagazine 2/15 CryptoMagazine 2/15 9

6 Herausforderungen an den Betreiber von UCC Für die Verantwortlichen einer IT-Infrastruktur ist es unverzichtbar, ein Betriebskonzept für Unified Communication and Collaboration (UCC) zu definieren. Schliesslich sind Kommunikations-Services der Lebensnerv einer jeden Organisation, die es entsprechend ausfallsicher zu betreiben gilt. Umso mehr, wenn die Betreuung der UCC-Sprach- und Messaging-Dienste im Rahmen einer IP-Transformation dem erweiterten Kernbereich eines IT-Departements zugewiesen wird. Urs Kürzi Customer Segment Manager Die Grundlage der echtzeitnahen Kommunikation über UCC ist ein leistungsfähiges IP-Netzwerk, denn ohne eine ausreichende Bandbreite können das Benutzererlebnis nicht vollumfänglich geboten und damit die Erwartungen an UCC nicht erfüllt werden. Aufgrund der Mobilitätsbedürfnisse sind auch mobile Aspekte der Infrastruktur zu berücksichtigen. Eine ausreichende Hotspot-Abdeckung auf dem Campus und in Gebäuden, welche auch auf Echtzeitkommunikation ausgelegt ist, garantiert eine gute Sprach- und Bildqualität. Nur so lassen sich die mobilen Geräte nutzbringend für Zusammenarbeit und die geschäftliche Prozessunterstützung einsetzen. Sprache war in der Zeitrechnung vor UCC ein selbstständiger Service, welcher in eigens dafür konzipierten Netzwerken geführt wurde. Diese ehemals analoge hat sich nun zu einer datenbasierten Infrastruktur transformiert auch Sprache wird heutzutage bekanntlich in Form von Datenpaketen übermittelt. Und so ist der Lebensnerv «Sprachdienst» einer Organisation nun auf einmal eine Software-Applikation auf Servern, verwaltet mit den Funktionalitäten eines «Active-Directory» und beansprucht für die vertrauliche Übermittlung der Anrufe eine Nutzdatenverschlüsselung. Als Konsequenz haben sich die Zuständigkeiten des Sprachdienstes innerhalb einer Organisation in den meisten Fällen von der Telekommunikationsin die IT-Abteilung verschoben. Störungen sind in der Echtzeitkommunikation gravierend, denn Staus oder Ausfälle auf Datennetzwerken machen sich direkt bemerkbar. Da die gesamte Kommunikation über denselben Kanal geführt wird, muss sich der Anwender im Falle einer Störung über einen alternativen Weg Hilfe holen, sollte sich das Softphone auf dem Desktop-Computer oder dem Tablet nicht mehr verbinden. Dies macht deutlich: Kommunikation ist geschäftskritisch, Ausfälle sind schnellstmöglich zu beheben. Ein Betriebskonzept hilft Risiken zu beschränken Best-Practice-Ansätze für ein auf die Organisation abgestimmtes Betriebskonzept bietet beispielsweise die ITIL (IT Infrastructure Library). Eine UCC-Architektur wird im Idealfall so ausgelegt, dass sie es erlaubt, ein Betriebskonzept zu etablieren, welches genau den Anforderungen der Anwender und Arbeitsplatztypen entspricht. In der Architektur wird definiert, welche Dienste wie Sprache und zur Basisfunktionalität gehören, welche Dienste in welchem Umfang auf mobilen Geräten wie Smartphones zu nutzen sind und dass beispielsweise Collaboration-Services (Desktop sharing / Videoconferencing) aus Sicherheitsgründen nur den Desktop-Computern vorbehalten sind. UCC ermöglicht es aufgrund des One-Number-Ansatzes (Erreichbarkeit über eine Nummer) im Übrigen auch, die Fülle an Endgeräten zu reduzieren. Ein Ministerium definiert für sich die Ausgestaltung des Arbeitsplatzes welche Nutzer arbeiten mit welchen Anwendungen und entscheidet sich aufgrund ihrer Arbeitsweise beispielsweise für drei Typen von Arbeitsplätzen mit entsprechender Ausrüstung mit Kommunikationsmitteln: Desktop, Laptops und Smartphones. Den Nutzern lassen sich je nach deren Aufgabenbereich spezifische Dienste zuweisen. Wie sichert sich ein Chief Information Officer (CIO) gegen allfällige Ausfälle seiner komplexen konvergenten Infrastruktur ab? Das Framework ISO zeigt ein methodisches Vorgehen auf. Es gibt Auskunft, was zu schützen ist (Asset Management), welche Gefahren berücksichtigt werden müssen (Risk Management), und schlägt daraus abgeleitet konkrete Schutzmassnahmen vor. Der Betrieb eines UCC-Systems kann im Rahmen eines Managed Services erfolgen: Ein externer Dienstleister, ein lokaler Service-Provider, übernimmt dabei die Verantwortung für den Betrieb und den Support. Er garantiert über ein Service Level Agreement (SLA) die Qualität und die Verfügbarkeit von UCC. Anzumerken sei an dieser Stelle, dass der Einbezug eines externen Dienstleisters und die damit verbundenen Sicherheitsrisiken genau zu analysieren und abzuwägen sind. Für dessen Anbindung kommt unweigerlich ein Netzwerkübergang zum Einsatz, der geschützt werden muss. Zusammenfassend lässt sich sagen, dass der Owner der UCC-Infrastruktur die Kontrolle über den Zugang durch den externen Dienstleister haben muss. Folglich müssen die Transportschicht gesichert und die Authentisierung des Service-Providers durch den Owner bestimmt werden. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Wichtige Punkte im Betriebskonzept sind des Weiteren auch die Hotline, die Reaktionszeiten des Helpdesks, die Vorgehensweise beim Ausfall des Systems, wie ein Benutzer sich melden und autorisieren kann, welche Schnittstellen für ein Update der UCC-Infrastruktur zur Verfügung stehen und wie tief die einzelnen Services dokumentiert sind. Anforderungen aus der Welt der Telefonie sind aufgrund der Echtzeitkommunikation um Faktoren höher als diejenigen an die früheren reinen Datennetzwerke so hat ein Ausfall massive Auswirkungen. Auch bereits kleinste Störungen oder eine ungenügende Bandbreite beeinflussen die Qualität der Sprachübertragung. Sollte ein -Dienst innerhalb von Stunden wiederhergestellt sein, darf die Behebung eines Ausfalls im Sprachdienst höchstens Minuten dauern. Es ist auch eine Mischform von Eigenservice und externen Dienstleistungen denkbar. So kann eine Organisation den First- und Second-Level-Support selbst abdecken, und sobald es um technische Details des Systems geht, auf die Unterstützung externer Dienstleister zurückgreifen. Security-First-Philosophie In der Praxis werden die sicherheitskritischen Aspekte von eigenen technischen Fachkräften wie dem Security Manager einer Organisation erbracht. Hochintegrierte Sicherheitslösungen mit Firewalls, Session Border Controller oder Intrusion Detection bieten umfangreiche Funktionen und bergen einige Tücken in der Konfiguration. Entsprechend muss ein hohes Mass an Engineering und Know-how aufgewendet werden, um die Sicherheits-Policy einer Organisation einzuhalten. 10 CryptoMagazine 2/15 CryptoMagazine 2/15 11

7 Ein handelsübliches mobiles Endgerät ist auf «Connectivity first» eingestellt und verbindet sich am nächstgelegenen Hotspot zum Core-Server in die Innenwelt der Organisation. Ein Communication-Edge-Server ist hierbei der Gateway für Kommunikation in Klartext von und zur Aussenwelt einer Organisation. Ein mobiles Endgerät für gesicherte Kommunikation auf Ministerebene folgt hingegen der Direktive «Security first» und kommuniziert ausschliesslich auf verschlüsselten Kanälen in die Innenwelt einer Organisation. Das Tor zur Innenwelt einer Organisation bildet in diesem Fall der Verschlüsslungssicherheits-Gateway. Bei der verschlüsselten Kommunikation ist es selbst mit einem Netzwerk-Analyzer nicht möglich, den Datenstrom mitzulesen. Darüber hinaus filtert das Netzwerk-Chiffriergerät das eigene verschlüsselte Netzwerkprotokoll heraus und verwirft alle anderen Kommunikationsprotokolle. So wird nur authentifizierter Datenverkehr akzeptiert. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Schulung der Mitarbeitenden Was nützt das beste UCC-System, wenn die Anwender die Vorteile nicht effizient umsetzen können und UCC nicht gemäss den Sicherheitsweisungen einsetzen? Dabei gilt es auch zu beachten, dass nicht jeder Mitarbeitende mit dem Umgang mit neuen Kommunikationstechnologien vertraut ist. Es empfiehlt sich daher die Initialisierung eines Programms, das dem Mitarbeitenden schrittweise die technischen Möglichkeiten und die Vorteile der vielfältigen Unified Communication and Collaboration vor Augen führt. Schnell wird auch dem Anwender klar, dass Sicherheit in diesem Zusammenhang ein gewichtiger Faktor ist, weshalb er es schätzen wird, dass die Verschlüsselung der Kommunikation automatisch im Hintergrund aktiv ist. IT-Sicherheit im Spannungsfeld der Gesetze Gesetze wie Datenschutzgesetze, Brief-, Post- und Fernmeldegesetze, Nachrichtendienstgesetze sowie eine nationale Strategie zum Schutz vor Cyberrisiken leisten für Nutzer von Informations- und Kommunikationsinfrastrukturen einen entscheidenden Beitrag zur sicheren Handhabung digitaler Daten in einem Land. Um den neuen technologischen Möglichkeiten wie Unified Communication and Collaboration, kurz UCC genannt, gerecht zu werden, bedarf es vor allem eines klaren rechtlichen Rahmens und des Einsatzes von starker Kryptografie, damit auf einer vereinheitlichten Infrastruktur klassifizierte Informationen aller Stufen sicher bearbeitet und transportiert werden können. Conferencing CAPABILITIES Ilona Grof Legal Counsel Urs Kürzi Customer Segment Manager Business Apps Social Apps Telephony File Tablet PC Instant Messaging Anytime, anywhere, anyhow BENEFITS IP Phone DEVICES Smart Phone Visual Communications Collaboration Ein Unified-Communication-and-Collaboration-System (UCC) verbindet Personen unabhängig von Endgeräten, Ort und Zeit. Informationssicherheit rückt unausweichlich in den Fokus von Anwendern und Bertreibern in Organisationen, die mit sensitiven Informationen arbeiten. Fax Es gibt sie: die perfekt gehüteten Geheimnisse. So ranken sich beispielsweise Mythen um Rezepturen von Käsesorten und Getränke. Die entsprechenden Unternehmen behandeln ihre Zutaten und Rezepturen seit jeher als streng gehütete Firmengeheimnisse, die unter Wahrung höchster Sicherheitsvorkehrungen in einem Tresor aufbewahrt werden und nur ausgewählten Personen bekannt sind. Was in der Wirtschaft die Existenzgrundlage erfolgreicher Produkte und Firmen bildet, darf und muss auch ein Staat bei existenziellen Angelegenheiten für sich beanspruchen können. Staatsgeheimnisse sind Tatsachen, Gegenstände und Erkenntnisse, die ausschliesslich einem begrenzten Personenkreis zugänglich sind und bleiben müssen. Sie müssen vor unzulässigem Zugriff oder einer fremden Macht geheim gehalten werden, um die Gefahr eines schweren Nachteils für die innere und äussere Sicherheit eines Landes abzuwenden. Fakt ist: Die Bedrohungslage der inneren und äusseren Sicherheit eines Staates hat im Allgemeinen zugenommen, beispielsweise durch Lauschangriffe durch fremde Staaten oder durch Whistleblower in den eigenen Reihen. Zur Ausspähung der Geheimnisse wird kein Aufwand gescheut. Die neuen technologischen Möglichkeiten der Computer- und Übertragungstechnik erleichtern zwar das Arbeiten, sie bergen aber auch neue Risiken, denn Computer- und Übertragungstechniken sind verletzlich. In unserer neuen Informationsgesellschaft, in der beispielsweise über UCC alle miteinander kommunizieren können und sogar kritische Infrastrukturen wie Kraftwerke und Spitäler über das Internet gesteuert werden können, entstehen neue, bisher wenig gekannte Risiken. Schutz vor Cyberrisiken heisst, Mitarbeitende einer Regierung müssen bevor sie ihre Informationen in digitaler Form einem privaten Netzwerk oder dem Internet anvertrauen diese angemessen verschlüsseln, sie vor unerlaubtem Zugriff und Veränderung schützen. Good Governance versus Amtsgeheimnis Bei der «Good Governance» (gleichbedeutend in Deutsch: «gute Führung der Regierungsgeschäfte») geht es um das Handeln auf Basis eines guten Steuerungs- und Regelungssystems, beispielsweise durch einen Staat. Governance ist ein wertneutraler Begriff. Merkmal einer Good Governance sind Transparenz, Partizipation und Rechtsstaatlichkeit. Die Weltbank veröffentlichte 1992 eine Studie, in der sie erstmals ein Verständnis von «Governance» aufgezeigt und entsprechende Forderungen für die operative Arbeit gestellt hat. Der Fokus lag dabei auf den Mitarbeitenden des öffentlichen Sektors, die Bedeutung der Rechtsordnung, das Prinzip der Verantwortlichkeit sowie die Bedeutung von Transparenz und des öffentlichen Zugangs zur Information über staatliches Handeln. 12 CryptoMagazine 2/15 CryptoMagazine 2/15 13

8 Seither hat sich vieles verändert: In über 80 Ländern wurden in jüngerer Zeit Informationsfreiheitsgesetze oder Gesetze zur Transparenz der Verwaltung, teilweise auch Öffentlichkeitsgesetze genannt, eingeführt. Sie gewähren den Bürgern ein subjektives Recht auf Zugang zu amtlichen Informationen, findet, aber ihre Grenzen in den Bereichen, in denen persönliche, politische oder firmenvertrauliche Geheimnisse offenbart werden müssen oder in denen Kernbereiche der nationalen Sicherheit tangiert werden. Der Good Governance gegenüber steht das Amtsgeheimnis, welches sich auf einen definierten Kreis von Personen, beispielsweise auf Mitglieder von Behörden, der Verwaltung sowie selbstverständlich auch auf Regierungsmitglieder und andere Amtsträger beschränkt. Im staatlichen und politischen Bereich sind Personen Geheimnisträger, die aufgrund ihres Aufgabenbereichs Zugang zu klassifizierten, das heisst als vertraulich oder geheim deklarierten Informationen haben. Ihre Geheimhaltungspflicht kann spezialgesetzlich oder allgemein geregelt sein. Für Mitarbeitende gewisser Stellen gilt beispielsweise das Statistikgeheimnis, das Postgeheimnis oder das Berufsgeheimnis. Ein Verstoss gegen diese Geheimhaltungspflicht ohne gesetzlichen Rechtfertigungsgrund kann dienstrechtliche und strafrechtliche Konsequenzen haben. Im Falle eines Verrats von Staatsgeheimnissen drohen in der Regel hohe Freiheitsstrafen. Überdies kann es neben politischen Reputationsrisiken zu Haftungsansprüchen gegenüber dem Behördenmitglied selbst oder gegenüber der Behörde oder dem Staat kommen. Schäden der Vertraulichkeit, Verfügbarkeit und Integrität von IT-Systemen. Eine nationale Strategie zum Schutz vor Cyberrisiken sollte die wesentlichen Elemente zum Schutz und zur Verteidigung gegen Cyberrisiken definieren. Darin soll auch geregelt werden, wo welche Authentisierungs-, Signier- und Verschlüsselungsmittel für den Zugang in die verschiedensten Netzwerke mit ihren Fachapplikationen in Abhängigkeit der Klassifikationsstufen benutzt werden müssen. Ein Staat soll darüber hinaus auch frühzeitig Bedrohungen und Gefahren aus dem Cyberspace erkennen können. Hierfür werden in vielen Ländern nationale Computer Emergency Response Teams (CERT) eingerichtet. Sie bestehen aus einer Gruppe von IT-Spezialisten und überwachen permanent die Computersysteme, das Internet und die kritischen Infrastrukturen auf Viren und Malware. Ein CERT warnt die Wirtschaft, insbesondere die Finanzinstitute, sowie den Staat vor neuartigen Sicherheitslücken in Betriebssystemen und Applikationen, neuen Virenverbreitungen, gezielten Angriffen und bietet Lösungsansätze für die sichere Nutzung von ICT-Infrastrukturen an. Es informiert über Gefahren im Internet und erläutert in Lageberichten die wichtigsten Tendenzen und Entwicklungen rund um Vorfälle und Geschehnisse in den Informations- und Kommunikationstechnologien. Diese Gefahren sollen idealerweise in die Abwehrmassnahmen des Staates einfliessen. Auch ein Staat hat ein Recht auf Geheimnisse. Ist der Schutz der Informationen in einer UCC-Vernetzung gewährleistet? Der Schutz der Informationen und der Datenschutz im engeren Sinne, welcher den Umgang mit Daten natürlicher und juristischer Personen und besonders schützenswerten Personendaten regelt, erfährt mit UCC eine neue Aktualität. UCC ist mit einer zentralen Steuerung des gesamten Kommunikationssystems gestaltet und führt die verschiedenen Kommunikationsmedien wie Sprache, , Video, Instant Messaging, Fax und SMS zusammen. Das erleichtert die Zusammenarbeit zwischen und innerhalb der Behörden wesentlich, spart Kosten, steigert die Effizienz und fördert die Innovation. Doch UCC hat auch ihre Schattenseiten: Mit sämtlichen Endgeräten wie den Smartphones, Tablets, Laptops oder Desktop-PCs kann sowohl von unterwegs als auch im Büro auf behördliche, möglicherweise sogar klassifizierte Informationen zugegriffen werden. Die Information lässt sich meist beliebig bearbeiten und weiterleiten. Besonders kritisch: Waren Datennetze ursprünglich für den geschlossenen organisationsinternen Datenaustausch konzipiert, werden sie heute im Zuge eines UCC-Verbundes in ein Telefonnetzwerk für offene Telefonie und Messaging-Dienste umgestaltet. Zudem liegen sämtliche Daten in vereinheitlichter digitalisierter Form auf den Servern des Systems, was zur Versuchung verleiten vermag, die Millionen von Datensätzen auszuwerten und Profile zu erstellen. Stellt sich also die Frage, wie sich die gesetzlichen Rahmenbedingungen in der Realität eines UCC-Netzwerks um- und durchsetzen lassen. Müssen Gesetze an die neuen technischen Möglichkeiten angepasst werden? Die Lösung heisst: aktuelle Gesetzesgrundlagen und Kryptografie. Bezüglich Gesetze liegt es an der Legislative, solche zu erarbeiten und zu aktualisieren. Bezüglich der Kryptografie kommen nationale Algorithmen zum Einsatz, die im Rahmen des Sicherheitskonzepts und in Ergänzung mit einem mehrstufigen Klassifizierungssystem seitens der Regierung ein Bündel an Mitteln ergeben, mit dem amtliche Akten, Vorhaben und Verteidigungspläne zur nationalen Sicherheit gezielt von der Öffentlichkeit trennbar werden damit Geheimnisse auf Staatsebene auch geheim bleiben. Denn auch ein Staat hat ein Recht auf Geheimnisse. Klare Gesetzesgrundlagen helfen, IT-Risiken zu vermeiden oder zu minimieren. Ein besonderes Augenmerk gilt der nationalen Sicherheit. Denn eine gewichtige Rolle in der Politik spielt die Kompetenzregelung des Geheimdienstes. Nationale Nachrichtendienstgesetze sowie Fernmeldegesetze regeln zum einen die Informationsbeschaffung im Ausland und zum anderen die Überwachung der Kommunikationsnetzwerke im Inland. Gerade bei Informationsbeschaffungen im Ausland, welche ohne Zustimmung des Drittstaates dessen Territorialitätsprinzip verletzen, handelt es sich um äusserst sensible Angelegenheiten, die das Risiko von Kollateralschäden bergen. Politisch und juristisch sind solche Kompetenzen und Bewilligungsverfahren in jedem Land unterschiedlich festgelegt, bringen aber eines auf den Punkt: Rechtsfragen im digitalen Raum sind ein heikles Terrain, das es zu regeln gilt. Die Gesetze bilden dabei selten den heute technisch möglichen Rahmen ab. Sie bedürfen deshalb laufend der Überprüfung und Anpassung. Sicherheitspolitik Die Sicherheitspolitik als Teilgebiet der Politik umfasst alle legislativen Gestaltungsprozesse von organisatorischen Einheiten in einer Regierung. Die Sicherheitspolitik kann sich auf die vernetzte Sicherheit von UCC auswirken. Der aus dem angloamerikanischen Sprachraum übernommene Begriff «Security policy» bezieht sich auf technische und inhaltliche Methoden der Prävention und Abwehr von Bedrohungen und Klassifizierte Information In zahlreichen nationalen Gesetzen wird der spezifische Schutzbedarf von Informationen geregelt. Das dort mehrheitlich anwendbare Datenschutzgesetz ist dabei häufig ein Querschnittgesetz, das auf alle behördlichen, geschäftlichen und persönlichen Informationen angewendet werden kann. Das heisst, jedes Dokument und jede Information wird gemäss ihrer Schutzwürdigkeit und ihrer Gefährdung einer Schutzstufe zugeteilt. Der jeweilige Autor ist verantwortlich, beim Erstellen des Dokuments eine dem Inhalt entsprechend passende Klassifikationsstufe zu wählen. Kommt ein derartiges System mit hoher Sicherheitsanforderung zum Einsatz, versieht es ein solches Dokument automatisch mit der persönlichen Schutzstufe des Verfassers. Denn das System soll verhindern, dass der Verfasser unbeabsichtigt Informationen an niedrigere Schutzstufen weitergeben kann. In einem solchen IT-System übt jeder Benutzer seine Rechte auf seiner festgelegten Kompetenzstufe aus, das heisst gemäss dem ihm entgegengebrachten Vertrauen und seinem autorisierten Funktionsbereich. Er kann weiter auf alle entsprechend seiner Stufe klassifizierten Dokumente zugreifen. Für Klassifizierungen sind die folgenden Schutzstufen gebräuchlich: intern, vertraulich, geheim und streng geheim. Ob und wie die Kommunikation von klassifizierten Dokumenten erfolgen muss, ist Teil des staatlichen Gesamtkonzepts und des rechtlichen Rahmens. 14 CryptoMagazine 2/15 CryptoMagazine 2/15 15

9 «UCC verändert die Art der Kommunikation grundlegend» Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Welche Rolle nimmt Swisscom bei der Einführung und beim Betrieb von UCC ein? Swisscom gehört in der Schweiz zu den Pionieren in Sachen UCC. Wir haben UCC 2010 eingeführt. Heute arbeiten 20'000 Mitarbeitende damit. Damals war UCC ein völlig neues Kommunikationsmittel, heute ein nicht mehr wegzudenkender Kommunikationskanal. Welche UCC-Dienste hat Swisscom selbst schon eingeführt beziehungsweise plant sie einzuführen? UCC wird bei uns stetig weiterentwickelt und verbessert. Seit der Einführung nutzen die Mitarbeitenden Skype for Business. Dank Funktionen wie Desktop-Freigabe, Sofortnachrichten, PC-Telefonie, Video- und Telefonkonferenzen kommunizieren wir cleverer und immer in einem Kontext. Wenn ein Mitarbeitender eine erhält, an einem Word- Dokument arbeitet oder ein Dokument auf SharePoint oder im Intranet sieht, kann er den Autor mittels UCC sofort kontaktieren, direkt mit ihm chatten und Fragen stellen, per Video kommunizieren oder Desktop-Inhalte teilen. Dank dem Anwesenheitsstatus weiss er auch immer, ob sein Gegenüber erreichbar, besetzt oder abwesend ist. Heute gehen wir zudem noch einen Schritt weiter und haben mit «Ask the brain» eine Knowledge-Networking-Umgebung geschaffen. Hier können die Mitarbeitenden Fragen zu allen möglichen Themen stellen. Sind die für die Themen definierten Experten frei, werden diese gleich angechattet und um eine Antwort angefragt. Welche Veränderungen in der Kommunikation und in den Arbeitsweisen bringt UCC mit? UCC verändert die Art der Kommunikation grundlegend. Die Mitarbeitenden von Swisscom haben heute im Prinzip die Wahl, wo, wann und mit welchem Gerät sie arbeiten wollen. Ob im Büro, daheim, unterwegs im Zug alles ist möglich. Telefonkonferenzen gehören heute zum Standard und ersetzen oft Präsenzmeetings. Im April 2015 wurden zum Beispiel fast 50'000 Telefonkonferenzen mit über 155'000 Teilnehmenden geführt. Collaboration ist aber weit mehr, als eine Telefonkonferenz zu starten oder den Bildschirm freizugeben. Ich zitiere hierzu gerne eine 16-jährige lernende Kauffrau, die sehr treffend zusammengefasst hat, was sie und ihre Generation heute unter Zusammenarbeit verstehen: 16 CryptoMagazine 2/15 Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom «Wir wollen freien Zugriff auf Information, unser Wissen finden und vor allem unser Wissen offen teilen. Wir wollen dieses Wissen vernetzen können, nicht nur intern, sondern auch mit Kunden und Partnern, also mit dem Rest der Welt. Dazu brauchen wir spontane Kommunikationsmittel, mit denen wir direkt, unabhängig und virtuell zusammenarbeiten können. Wir wollen unabhängig von Geräten arbeiten. Mein Kollege bevorzugt seinen Mac, ich arbeite gerne mit dem Ultrabook und ein anderer wiederum mit einem Tablet. Und wir müssen überall flexibel arbeiten können. Im Büro, daheim, im Restaurant, auf dem Schiff. Wherever.» Diese Punkte beinhalten auch grob die Vision von Swisscom in Sachen Zusammenarbeit. Die Konzernleitung hat sich mit uns auf das Projekt eingelassen und seinerzeit eine Reise gestartet, deren Ausgang und Weg noch nicht genau vorherzusagen waren. Es wurde nicht aufgrund eines Business Cases entschieden, den Schritt zu wagen. Wir wussten, dies würde viele Ideen im Keim ersticken. Stattdessen wurden ein mutiger Schritt hin zur grenzenlosen Zusammenarbeit getan und dem Projektteam das Vertrauen und die nötige Freiheit bei der Umsetzung zugesprochen. Wie kann UCC aus einer ökonomischen Perspektive beurteilt werden? UCC bringt auch ökonomisch Vorteile. Swisscom schätzt die Einsparungen dank UCC im Bereich der Reisekosten auf acht Millionen Franken pro Jahr und auf weitere fünf Millionen Franken pro Jahr durch die Optimierung der Büroflächen und der Access-Kosten. Auf welche Arten von Widerständen stiessen Sie bei der Einführung und beim Betrieb von UCC? Die Einführung von Kommunikations- und Kollaborationslösungen ist nicht nur ein technologisches Unterfangen. Neue Formen der Zusammenarbeit setzen immer auch einen Kulturwandel voraus, beziehungsweise lösen einen solchen aus. UCC revolutioniert die Art und Weise der Zusammenarbeit. Dies wiederum prägt die Unternehmenskultur. Gerade deshalb sollten UCC-Projekte zur Chefsache erklärt werden. Die Unternehmensleitung muss klare Vorstellungen davon haben, wie die künftige Zusammenarbeit im Unternehmen aussehen soll. Nur mit einer verständlichen Vision gelingt es, die Mitarbeitenden Ruggero Crameri, Leiter Future Collaboration bei Swisscom, treibt das Projekt Unified Communication and Collaboration (UCC) beim führenden Telekommunikationsunternehmen und grössten Anbieter von ICT-Lösungen in der Schweiz seit 2009 voran. Er schöpft aus seiner Praxiserfahrung in der Realisierung von Projekten und der Entwicklung von Dienstleistungen im Kommunikationsumfeld. Sein Ziel ist es, die tägliche Zusammenarbeit in Unternehmen zu vereinfachen und Menschen im Veränderungsprozess zu begleiten. Wichtig ist ihm dabei, die junge Generation aktiv mit einzubeziehen. von einer vernetzten Kommunikation und Zusammenarbeit zu überzeugen und flexible Arbeitsformen einzuführen. Dass solche Neuerungen nicht von heute auf morgen umgesetzt werden können, liegt auf der Hand. Bei Swisscom hat die Umstellung etwa zwei Jahre gedauert. Dabei stellte nicht die technologische Umstellung, sondern die Begleitung der Mitarbeitenden und damit das Change Management die grösste Herausforderung dar. Wie hoch schätzen Sie im Zusammenhang mit UCC den Stellenwert von Schulungen beziehungsweise der Ausbildung von Mitarbeitenden ein? Die Ausbildung der Mitarbeitenden ist das A und O. Es braucht seine Zeit, bis neue Technologien angenommen werden. Noch länger dauert es, bis die Mitarbeitenden die Möglichkeiten der vernetzten Zusammenarbeit und Kommunikation auch tatsächlich konsequent nutzen. Basierend auf diesen Erkenntnissen hat Swisscom bereits mehrere namhafte Schweizer Grossunternehmen auf dem Weg zu einer UCCbasierten Kommunikation und Zusammenarbeit professionell begleitet unter Einbezug der jungen Generation. Welche Bedeutung messen Sie der Informationssicherheit zu? Die Informationssicherheit ist in all unseren Projekten ein Faktor von grosser Bedeutung. Die Balance zwischen Usability und Security zu finden ist nicht immer einfach. Aufgrund technologischer Herausforderungen mussten wir beispielsweise auf den Versand von Dateien via Skype verzichten. Alle anderen Funktionen konnten wir für unsere Mitarbeitenden jedoch aktivieren, ohne Einbussen in puncto Sicherheit hinnehmen zu müssen. Bei UCC wird der Begriff «Sicherheit» aber noch viel weiter gefasst. Es gilt den Mitarbeitenden aufzuzeigen, dass UCC nicht etwa der Überwachung und Kontrolle dient, sondern zu einer vereinfachten Kommunikation und effizienteren Zusammenarbeit führt. Dies bedingt eine kulturelle Transformation. Hier spielen die Personalvertretungen und vor allem die Human Resources eine wichtige Rolle. Mithilfe welcher Massnahmen und Mechanismen kann sichergestellt werden, dass Informationen im Rahmen von UCC gemäss ihrer Klassifikation behandelt werden? Wir haben auf der Collaboration-Umgebung die Möglichkeit, Arbeitsräume zu schaffen, die nur für einen bestimmten Nutzerkreis zugänglich sind. Dort können zum Beispiel auch klassifizierte Dokumente abgelegt und damit sichergestellt werden, dass diese nicht in die Hände Unbefugter gelangen. Welche Empfehlungen können Sie aufgrund Ihrer Erfahrung anderen Organisationen, die UCC einführen möchten, weitergeben? Sehen Sie UCC nicht als technisches Projekt, sondern stellen Sie immer die Menschen in den Mittelpunkt. Denn sie sind es, die überzeugt werden müssen und die durch die effiziente Nutzung der neuen Tools UCC erfolgreich machen. CryptoMagazine 2/15 17

10 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation Die mobile Telefonie und Datenkommunikation haben in den letzten zwei Jahrzehnten markante Entwicklungen durchgemacht. Von schwerfälligen, kaum tragbaren Telefonen haben sich die mobilen Endgeräte zu wahren Alleskönnern gewandelt, mit denen fast die gleichen Kommunikationsmöglichkeiten zur Verfügung stehen wie am stationären Arbeitsplatz oder zuhause. Als neueste Entwicklung im Mobilfunkbereich werden LTE und 4G angepriesen. Worum es bei diesen Entwicklungen geht und welchen Nutzen sie uns bringen, soll im Folgenden erläutert werden. Ralf Winzer Customer Segment Manager Rückblick in eine nahe Vergangenheit Die Geschichte der Mobiltelefonie, wie wir sie heute kennen, hat Anfang der 1990er Jahre mit dem Aufkommen der GSM- Netze und der damit verbundenen Ablösung der damaligen analogen, ungesicherten Autotelefonnetze begonnen. GSM Groupe Spécial Mobile, später Global System for Mobile war eine gemeinsame Initiative mehrerer europäischer Telekommunikationsanbieter mit dem Ziel, ein digitales mobiles Telefonsystem zu etablieren, worin die Teilnehmer in sämtlichen Ländernetzen das hiess damals nahezu europaweit Telefongespräche führen konnten und unter ihrer jeweiligen Telefonnummer, unabhängig von ihrem Standort, erreichbar waren. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Während die Sprachkommunikation im Vordergrund stand, bot das System über den Signalisierungs- und Datenkanal zusätzlich einen Dienst zur Sprach- und Datenverkehrswachstum bei mobilen Netzwerken, Quelle: Ericsson TOTAL (UPLINK + DOWNLINK) MONTHLY TRAFFIC (PETABYTE/MONTH) Übermittlung von kurzen Textnachrichten an. Die Initianten waren jedoch davon überzeugt, dass für diesen SMS (Short Message Service)-Dienst kein wirklicher Marktbedarf besteht. So kann man sich täuschen! In der zweiten Hälfte der 1990er Jahre wurden das Internet und das darauf basierende World Wide Web einem breiten Publikum zugänglich, worauf das «Surfen im Netz» und das Kommunizieren per zur Selbstverständlichkeit wurden. Der Wunsch der Benutzer, diese datenbasierte Kommunikation auch mobil nutzen zu können, liess die Telefonanbieter rasch entsprechende Geschäftschancen wittern. So beschlossen mehrere Hersteller und Telekommunikationsanbieter, die dritte Generation der Mobilkommunikation zu erschaffen 1 und gründeten hierzu unter der Schirmherrschaft der entsprechenden Standardisierungsgremien das «3 rd Generation Partnership Project» (3GPP). Die Kernaufgaben der 3GPP bestehen in der Definition und Propagierung von Standards und Verfahren zur Übertragung von IP-basierten Voice Data Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q Entwicklung der Übertragungsprotokolle und der Durchsatzraten Quelle: Huawei Mbps GSM 9,6 kbps Daten über mobile Netze mit immer schnelleren Übertragungsraten und unter möglichst effizienter Nutzung der verfügbaren Radiofrequenzen und Antennenstandorte. Die Marktakteure gehen von einem exponentiell wachsenden mobilen Datenvolumen aus. Diese Entwicklung wird dadurch begünstigt, dass zu den Smartphones immer mehr mit mobilem Netzzugang ausgestattete Tablets und Notebooks, aber auch vernetzte Embedded Systems (insbesondere Fahrzeuge und Navigationssysteme), hinzukommen. UMTS: Die dritte Generation Mit dem Universal Mobile Telecommunications System (UMTS) 2 definierte die 3GPP eine Familie von Protokollen, die dank parallelen Datenströmen das gleichzeitige Nutzen mehrerer Dienste (zum Beispiel Telefonieren bei gleichzeitigem Download von s) ermöglichten, und dies bei Downlink- Datenraten (vom Mobilnetz zum Endbenutzer) zwischen 2 und theoretisch 25 Mbps. UMTS vereint geschickt die verbindungsbasierte (Sprach-) Telefonie mit der paketbasierten Datenübermittlung im Endgerät. Doch der Markt verlangt nach noch schnelleren Verbindungen. UCC (Unified Communication and Collaboration) wird häufig im mobilen Einsatz benötigt und die Sprachverbindungen verlagern sich im Rahmen der All-IP-Konvergenz sukzessive auf die Internetschiene. LTE: Eine langfristige Evolution? So setzte sich die 3GPP die Entwicklung einer vierten Generation von Mobilnetzen zum Ziel, welche die vielsagende Bezeichnung «Long Term Evolution» (LTE) trägt. Markant gesteigerter Datendurchsatz, optimale Nutzung der vorhandenen Frequenzen und Basisstationen, Interoperabilität zu den bestehenden 3G-Netzen sowohl für die Endgeräte als auch zwischen den Netzen untereinander, einfache Migration von 3G zu 4G für die Telekommunikationsanbieter dies sind nur einige der Ansprüche an LTE. Diese Ziele wurden mit ausgeklügelten technischen Massnahmen angegangen. Dank der Präzision der heutigen Radiosysteme in der Einhaltung von Frequenzen und Zeitvorgaben kann der Frequenzraum mit OFDM (Orthogonal Frequency-Division Multiplexing) GSM 2G GPRS 48 kbps EDGE UMTS 236 kbps 384 kbps HSDPA 1,8 Mbps 3,6 Mbps 7,2 Mbps 14,4 Mbps UMTS 3G HSPA ,8 Mbps 42 Mbps LTE Mbps LTE-Advanced (0,5 1 Gbps) LTE 4G innerhalb einer definierten Bandbreite nahezu lückenlos genutzt werden: Trägerfrequenzen fallen jeweils exakt auf die Spektrumslücken der «Nachbarfrequenz». Die Verteilung der Datenströme über mehrere Antennen (MIMO Multiple Input Multiple Output) erhöht den Datendurchsatz bei gleichzeitiger Verminderung der Störanfälligkeit. Heutige Netze und Endgeräte gewährleisten die Interoperabilität, indem sowohl die aktuellen Smartphones als auch die Basisstationen der Netzwerke die gleichzeitige Nutzung von UMTS und LTE ermöglichen. Smartphones machen sich diesen Umstand zu Nutze, indem sie Telefongespräche momentan weiterhin über UMTS abwickeln, während der Datentransfer über LTE läuft (Circuit Switched Fallback CSFB). Des Weiteren tragen die eingesetzten Übermittlungsprotokolle den erhöhten Echtzeitanforderungen bei Streaming-Daten (Video, Sprache) Rechnung. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Die Ebenen der Endgeräte, Basisstationen und Knoten des Core-Netzes weisen untereinander eine hohe Interoperabilität auf. LTE vereinfacht das Aufsetzen von Basisstationen im Vergleich zu UMTS und GSM erheblich. Regionale Protokollinkompatibilitäten bestehen im Gegensatz zu 3G nicht mehr. Alle diese Faktoren werden voraussichtlich zu einer sehr raschen weltweiten Migration von GSM/UMTS zu LTE führen: Die Erschliessung neuer Standorte erfolgt mit LTE- Basisstationen ökonomischer als mit 2G- oder 3G-Stationen. 18 CryptoMagazine 2/15 CryptoMagazine 2/15 19

11 Hardware Encryption-Unit HC-9100 mit gehärtetem LTE-Smartphone oder geheimen Kommunikationsinhalten bleibt eine eigenständige hochsichere Verschlüsselung deshalb weiterhin unerlässlich. Die Crypto AG verfolgt diese technischen Entwicklungen mit grosser Aufmerksamkeit und trägt ihnen mit entsprechenden Sicherheitslösungen umfassend Rechnung. Mit dem Hardware-Chiffriergerät «HC-9100» in Form einer μsd-karte und zusammen mit einem speziell gehärteten LTE-tauglichen Smartphone bietet die Crypto AG eine attraktive Kommunikationslösung an: Die diskrete Erscheinung eines handelsüblichen Smartphones vereint mit Sicherheitsmechanismen für höchste Geheimhaltungsansprüche. Das HC-9100 ist Bestandteil eines umfassenden Systems, das auch sichere Desktop-Telefone und Anbindungen zu anderen Netzen enthalten kann. Private LTE-Netze LTE bietet leistungstechnisch sehr attraktive Merkmale. Zudem verfügt eine enorme und stetig steigende Anzahl Menschen weltweit über ein aktuelles Smartphone. All dies veranlasst eine wachsende Anzahl von Militäranwendern oder international tätigen Organisationen, im Rahmen von operativen Missionen ein eigenes LTE-Netz im Einsatzgebiet aufzuziehen und die Missionsteilnehmer mit geeigneten Smartphones auszustatten. Bei taktischer Kommunikation mit beschränkter Vertraulichkeit stellt dieser Ansatz eine durchaus interessante Lösung dar. Sicherheit und Verschlüsselung Wie bereits GSM und UMTS, verfügt auch LTE prinzipiell über Mechanismen für die Authentisierung der Endgeräte und Verschlüsselungsverfahren für die Kommunikationsinhalte. Aufgrund des in der Fernmeldegesetzgebung zahlreicher Staaten vorgeschriebenen Fernmeldegeheimnisses müssen die Netzbetreiber die Vertraulichkeit der Verbindungen sicherstellen und gleichzeitig die Möglichkeit für staatlich angeordnete Abhöraktionen vorsehen (Legal Interception). Die Verschlüsselungsmodalitäten werden wenn lediglich eine Standard- Verschlüsselung eingesetzt wird während des Verbindungsaufbaus zwischen Endgerät und Basisstation des Netzwerkbetreibers (oder eines potenziellen Angreifers) ausgehandelt und sind für den Endbenutzer nicht ersichtlich. Bei vertraulichen Trends für die Zukunft Generell kann beobachtet werden, dass die Anbindung der Endbenutzer an die Kommunikationsnetze für sämtliche Kommunikationsarten (Sprache, Bild, Daten) zunehmend auf IP-basierten Systemen und Netzen geschieht (All-IP-Konvergenz). Darüber hinaus zeichnet sich ab, dass diese Anbindung nicht mehr «drahtbasiert», sondern bevorzugt über Radiowellen erfolgt. Dies betrifft sowohl den stationären Bereich, in dem das Wireless LAN sukzessive das Ethernet-Kabel ablöst, als auch den mobilen Einsatz unterwegs, wo die Anbindung an das öffentliche Internet sowie die eigene ICT-Infrastruktur über mobile Netzwerke erfolgt. In beiden Fällen bietet die Anbindung über Radiowellen unterdessen einen Komfort und einen Datendurchsatz, der einer stationären Anbindung sehr nahe kommt. Die funkbezogene Anbindung an eine Basisstation macht zudem eine aufwendige physische Verkabelung zu jedem einzelnen Endgerät überflüssig und stellt somit einen nicht unerheblichen ökonomischen Anreiz dar. Nichtsdestotrotz erfüllt LTE nicht ganz alle Vorgaben, die sich dessen Initianten vorgenommen hatten. 3 Deshalb wird LTE oftmals als 3.9G anstatt als 4G bezeichnet. Aber bereits befindet sich LTE-Advanced in den Startlöchern. Und dieses Mal so verspricht es uns die 3GPP soll es wirklich 4G sein. 1 Die analogen Mobilnetze wurden fortan als erste Generation (1G) und GSM als zweite Generation (2G) bezeichnet. 2 Für den amerikanischen und asiatischen Raum gelten leicht unterschiedliche Telefoniestandards, deshalb entstand auf diesen Kontinenten mit 3GPP2 eine Organisation, die lokal angepasste Verfahren entwickelte (CDMA2000). 3 Die Abweichungen betreffen insbesondere den Datendurchsatz sowie die spektrale Bandbreite. Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Grundsätzlich gilt ein Kommunikationssystem dann als am sichersten, wenn es einerseits den höchsten Sicherheitsanforderungen entspricht, gleichzeitig aber auch bei den Anwendern auf Akzeptanz stösst und folglich selbstverständlich und freiwillig verwendet wird. Das Secure Voice System der Crypto AG entspricht diesen unterschiedlichen Bedingungen. Zudem zeichnet es sich dadurch aus, dass beliebig viele Netzteilnehmer in das System eingebunden werden und somit hochsicher kommunizieren können: von den Entscheidungsträgern, die ständig unterwegs sind, bis hin zu einer grossen Anzahl stationärer Mitarbeitenden einer Organisation. Tanja Dahinden PR & Corporate Communications Manager Eine Welt ohne mobile Telefonie ist nicht mehr vorstellbar gerade für das effiziente Funktionieren einer Organisation ist diese Form der Sprachkommunikation heute unabdingbar. Die Vorzüge liegen auf der Hand: (Geschäftliche) Angelegenheiten lassen sich unabhängig von Zeit und Standort der Gesprächspartner erörtern, was zu deren erhöhten Handlungsfähigkeit beiträgt und die Effizienz steigert. So stehen etwa Mitglieder der Regierung, Vertreter des diplomatischen Corps oder ranghohe Mitarbeitende eines Ministeriums telefonisch auch dann untereinander oder mit den Angestellten an der Hauptniederlassung in Kontakt, wenn sie im In- und Ausland unterwegs sind. 20 CryptoMagazine 2/15 CryptoMagazine 2/15 21

12 Dass Entscheidungsträger ihre Telefonate mit klassifiziertem Inhalt End-zu-End-verschlüsselt führen, um die sensitiven Informationen angemessen zu schützen, ist angesichts der in Anzahl und Umfang zugenommenen Abhörattacken nachvollziehbar und adäquat. Sie können sich dabei auf die gleichen Freiheiten und denselben Komfort verlassen, den sie sich von der unverschlüsselten Telefonie gewohnt sind. Zudem bleiben Entscheidungsträger so jederzeit handlungsfähig auch in Krisensituationen. Verschiedene Möglichkeiten, ein Ziel: Hochsicher telefonieren Das Secure Voice System der Crypto AG bietet den Netzteilnehmern eine komfortable und vielseitige Möglichkeit, hochsicher zu kommunizieren. Innerhalb des Systems kann End-zu-End-verschlüsselt telefoniert und gechattet werden. Die Kommunikation erfolgt dabei entweder zwischen zwei sicheren Mobiltelefonen (ausgestattet mit der weltweit kleinsten Chiffrierplattform Crypto Mobile HC-9100 und der Sicherheitsapplikation Voice Encryption Mobile HA-2410) oder zwischen einem sicheren Mobiltelefon und einem herkömmlichen Festnetztelefon, wobei in letzterem Fall die Desktop-Chiffrierplattform Crypto Desktop HC-9300 dazwischengeschaltet wird, die in der Hauptniederlassung auf dem Schreibtisch des Anwenders stehen kann und neben der Verschlüsselung von Sprachkommunikation auch File- und Faxchiffrierung ermöglicht. Mit dem sicheren Mobiltelefon ist hochsicheres Telefonieren und Chatten übrigens auch über WLAN möglich so fallen die im Ausland üblicherweise erhobenen Roaminggebühren weg. Ein grosser Vorzug des Secure Voice Systems der Crypto AG ist seine Skalierbarkeit in Umfang (Anzahl Standorte) und Kapazität (Anzahl Teilnehmer pro Standort): Es kann flexibel auf den individuellen Bedarf einer grösseren Organisation zugeschnitten werden. Folglich können also sowohl eine hohe Anzahl sicherer Mobiltelefone als auch grosse sogenannte «Red Enclaves» in das System eingebunden werden, was für mobile und stationäre Teilnehmer gleichermassen hochsichere Konnektivität bedeutet. Zudem sind durch die verwendeten Systemkomponenten die Redundanz und Verfügbarkeit jederzeit sichergestellt. Als Red Enclave kann mit wenig technischem und finanziellem Aufwand beispielsweise die gesamte Verwaltungsadministration an das Voice System angebunden werden. Auf diese Weise können etwa auch mehrere Ministerien in das Netzwerk integriert und deren Kommunikation mit einem Top-Security- Layer versehen werden. Dank des Red Enclave Voice Gateways HA-2300, der an der SIP-fähigen Telefonzentrale der Organisation angeschlossen wird, kann so zu ausgewählten lokalen Mitarbeitenden eines Ministeriums eine chiffrierte Verbindung aufgebaut werden, obwohl diese nicht über ein sicheres Mobiloder Festnetztelefon verfügen, sondern ihren herkömmlichen Telefonapparat am Arbeitsplatz und somit die bestehende Kommunikationsinfrastruktur nutzen. Denkbar ist der Aufbau eines Secure Voice Systems auch im Rahmen von Grossanlässen wie beispielsweise internationalen Konferenzen mit Meinungsführern und Entscheidungsträgern aus Politik, Wirtschaft und Gesellschaft. Eine reibungslose Organisation solcher Anlässe bedarf einer hochsicheren Kommunikation unter einer grossen Anzahl von Projektverantwortlichen, um die Sicherheit der Mitwirkenden sowie der Gäste jederzeit gewährleisten zu können. Zugang bedeutet Macht Das gesamte Netzwerk wird durch die lokalen Systemverantwortlichen autonom betrieben. Zentral und online verwaltet wird es über die umfassende Crypto Management Suite CMS Damit ist die hochsichere und zuverlässige Verwaltung und Konfiguration der in das System eingebundenen Chiffriergeräte jederzeit sichergestellt. Auf einfache Weise können die Schlüssel verteilt und die Chiffriergeräte konfiguriert und aktualisiert werden. Der Entscheidungsträger kann seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen. Mittels der Crypto Management Suite CMS-1200 lassen sich die Definition der Topologie und die Netzwerkkonfigurationen vornehmen. Im Rahmen des Berechtigungsmanagements wird so zum Beispiel festgelegt, dass ein Netzwerkteilnehmer einer hohen Hierarchiestufe etwa der Regierungschef oder Minister eines Landes alle übrigen Teilnehmer erreichen kann, dass mit ihm hingegen nur ausgewählte, dazu berechtigte Teilnehmer chiffriert kommunizieren können. Auf der Basis eines dynamischen Adressbuches werden Kommunikationsgruppen definiert, die sich üblicherweise täglich verändern. Spektakulär unspektakuläres Telefonieren Wie eingangs erwähnt, ist es für die Sicherheit eines Kommunikationssystems zwingend, dass es auch bei den Anwendern, die nicht selten Entscheidungsträger sind, auf Akzeptanz stösst. Das Secure Voice System überzeugt als komfortable und benutzerfreundliche Sprachkommunikationslösung. Dadurch, dass die Geschwindigkeit des Verbindungsaufbaus vergleichbar mit unverschlüsselter Kommunikation ist und die Sicherheitsund Netzwerkparameter zentral und unabhängig vom Standort des Benutzers konfiguriert und verwaltet werden, kann Letzterer hochsicher verschlüsselt kommunizieren, ohne sich um die im Hintergrund zuverlässig ablaufenden Chiffrierprozesse kümmern zu müssen. So ist gewährleistet, dass er seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen kann Telephones HC-9100 HA-2400 PBX VoIP Telephone HEADQUARTERS Crypto Management Suite CMS-1200 Call Manager HA-2100 Call Manager HA-2100 Management Gateway 3 x Red Enclave Voice Gateway HA-2300 Desktop Encryption HA-2500 Darüber hinaus bietet das System eine hervorragende Sprachqualität. Und nicht zuletzt wird auch dem Diskretionsanspruch hinsichtlich des Designs des sicheren Mobiltelefons entsprochen: Das Endgerät ist ein bekanntes, handelsübliches Modell das Betriebssystem aber ist aus gutem Grund gehärtet: Damit keine risikohafte Fremdsoftware wie Spy- oder Malware installiert werden kann. Secure Connection Plain Connection PUBLIC ZONE 3G/4G Mobile Data Internet HC-9100 HA x Red Enclave Voice Gateway HA-2300 VoIP Telephone MOBILE USERS NATIONAL / WORLDWIDE PBX 500 Mobile Phones BRANCH OFFICE NATIONAL / WORLDWIDE VoIP Telephone Das Secure Voice System ist beliebig skalierbar. In diesem Beispiel sind 500 mobile und 1500 stationäre Teilnehmer in das sichere Netz eingebunden. Einerseits ist End-zu-End-verschlüsselte Kommunikation zwischen mobilen und stationären Teilnehmern, andererseits aber auch verschlüsselte Kommunikation zwischen mobilen Teilnehmern und Teilnehmern einer SIP-fähigen Telefonzentrale möglich. Die Herstellung der Sprachverbindung und die Vermittlung der Gespräche übernimmt der Crypto Call Manager HA-2100, die zentrale Verwaltung des Systems geschieht über die umfassende Crypto Management Suite CMS CryptoMagazine 2/15 CryptoMagazine 2/15 23

13 Zug Abu Dhabi Maskat Kuala Lumpur Rio de Janeiro Messen EmSEC 27. und 28. Oktober 2015 in Dubai DSA 18. bis 21. April 2016 in Kuala Lumpur Crypto AG Postfach Zug Schweiz T F Seminare Information Security Specialists 28. September bis 2. Oktober 2015 Technical Vulnerability Testing 5. bis 9. Oktober 2015 Contemporary Cryptography 12. bis 16. Oktober 2015 Die Seminare finden in den Räumlichkeiten der Crypto AG in Steinhausen, Schweiz, statt. Kontakt und weitere Informationen unter Eingeschränkt verwendbar Crypto AG. Alle Rechte vorbehalten / DE / 1508

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information

Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information Nils Stephan Vertriebsleiter UC/UCC Mattern Consult GmbH www.mattern.biz Time Line 1. Entwicklung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Der Bund startet mit UCC

Der Bund startet mit UCC Social Business endlich produktiv Rolf Grau Motionen: 12.4120, 13.3358 -> Mobilitätskonzept BV 2 Personalstrategie Bund 2011-2015 [EPA, Dezember 2010] 3.3 Modernes Arbeitsumfeld schaffen: Flexibilität

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT & TelCom. Ihre perfekte Verbindung.

IT & TelCom. Ihre perfekte Verbindung. IT & TelCom. Ihre perfekte Verbindung. Umfassende Informatik- und Telekommunikations-Dienstleistungen. Wir gehören zu den führenden Anbietern der Schweiz im Bereich der Informations- und Kommunikationstechnologien.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Unified Communications Erfolg primär (k)eine Technologiefrage

Unified Communications Erfolg primär (k)eine Technologiefrage Unified Communications Erfolg primär (k)eine Technologiefrage André Hagmann Lead Microsoft Consulting Services andre.hagmann@connectis.ch Connectis - damit sie da erreichbar sind wo ihr Tag beginnt Mitarbeiter

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie

Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie Voice-over-IP Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie Ehemaligenapéro ZbW, 6.Oktober 2006 Michael Tanner Swisscom Solutions AG Engineering St. Gallen Agenda Swisscom Solutions

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

IP-Telefonie erfolgreich implementieren

IP-Telefonie erfolgreich implementieren IP-Telefonie erfolgreich implementieren Praxisreport Gregor Novotny 29.03.2007 VoIP Evolution Enthusiasmus Vertrauen Akzeptanz Interesse Skepsis Misstrauen Gratis Telefonieren über Internet (Privat User)

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg 18. März 2009 Ausgangssituation bei der Universität Schon in den letzten Jahren hat das Team-Telefon des Universitätsrechenzentrums

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr