N o Unified Communication and Collaboration

Größe: px
Ab Seite anzeigen:

Download "N o 2 2015. Unified Communication and Collaboration"

Transkript

1 N o Unified Communication and Collaboration

2 Fokus Fokus Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Seite 3 Geschätzte Leserin, geschätzter Leser Unified Communication and Collaboration, kurz UCC, ist ein weltweiter Trend. Die daraus entstehenden neuen Formen der Zusammenarbeit führen zu optimierten Prozessabläufen und höherem Komfort für die Anwender. Eine vereinheitlichte Anwendungsumgebung birgt aber auch Gefahrenpotenzial. Deshalb ist Informationssicherheit bei der Konzeption und Implementation einer UCC-Architektur ein zentrales Thema. Vor welchen Herausforderungen Betreiber von UCC stehen und welche Erfolgsfaktoren bei der Einführung von UCC von entscheidender Bedeutung sind, lesen Sie unter anderem im Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazines viel Vergnügen. Giuliano Otth President and Chief Executive Officer 6 Risiken und adäquate Massnahmen in der Informationssicherheit 10 Herausforderungen an den Betreiber von UCC 13 IT-Sicherheit im Spannungsfeld der Gesetze 16 Interview mit Ruggero Crameri, Leiter Future Collaboration, Swisscom 18 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation 21 Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Crypto AG: S. 2, 20 Shutterstock: Titelseite, S. 3, 11, 13, 15, 21 Swisscom: S. 17 Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Wer «Unified Communication and Collaboration» (UCC) in seiner Organisation einsetzt, löst gleich mehrere Herausforderungen gleichzeitig. Was wird unter UCC genau verstanden, welchen Mehrwert bringt die neue Technologie und wie steht es um die Sicherheit von schützenswerten Informationen in einem durchgängigen Netzwerk, das über das Internetprotokoll (IP) alles mit allem verbindet? Urs Kürzi Customer Segment Manager Es dürfte schwer sein, sich an das zuletzt geführte Gespräch in einer Telefonzelle zu erinnern. Damals hatte man noch Kleingeld oder eine Prepaid-Karte in der Tasche, wusste die Festnetznummern seiner Geschäftspartner auswendig, erreichte diese im Büro, und die Funktionalität des Telefons beschränkte sich ausschliesslich auf das Sprechen. Unterdessen leben wir in einer Zeit, aus der das omnipräsente Smartphone nicht mehr wegzudenken ist. Das Telefonieren stellt dabei nur noch eine von mehreren gleichwertigen Kommunikationsmöglichkeiten dar. Begünstigt wird diese Entwicklung durch den Trend zu «IP everywhere»: Ob Sprache über IP (VoIP) oder Messaging-Dienste das Internetprotokoll ist heutzutage die Basis für verschiedenste Kommunikationsarten und -kanäle. Und genau darin liegt das grosse Potenzial von «Unified Communication and Collaboration» begründet. UCC der Trend Über eine einzige Nummer überall und jederzeit auf allen Endgeräten erreichbar zu sein ist kein Zukunftsszenario mehr, sondern Realität. Orts- und zeitunabhängig werden Geschäfte in virtuellen Teams bearbeitet und Informationen über Desktop-Computer, Tablets oder Smartphones ausgetauscht. Dies führt zu neuen Formen der Zusammenarbeit sowie optimierten und effizienteren Prozessen. Der Schlüssel dazu ist «Unified Communication and Collaboration», eine vereinheitlichte Anwendungsumgebung, die neben Produktivitäts- und Kostenvorteilen auch hohen Komfort für den Benutzer mit sich bringt: Beispielsweise vereinigen mobile Multifunktionsgeräte verschiedene Dienste wie (Video-)Telefonie, Instant Messaging oder , und die Präsenzinformation signalisiert die Verfügbarkeit der gewünschten Netzteilnehmer, wenn eine Videokonferenz einberufen werden soll. CryptoMagazine 2/15 3

3 Fokus TRAVELLER NATIONAL/WORLDWIDE Fokus ption Internal UCC Core Server Session Border Controller Confidential UCC Server Secure Connection Plain Connection Perimeter TRAVELLER NATIONAL/WORLDWIDE Data Servers VoIP Phones IP VPN Encryption WLAN Secure GOVERNMENT LARGE OFFICE Workstations Secure VoIP Phones Secure Connection Plain Connection Perimeter High Secure Zone Confidential Zone GOVERNMENT HQ Secure Mobile VoIP Phones VoIP Phones VoIP Phones Red Enclave Gateway Workstations IP VPN Encryption Voice Encryption Secure UCC Edge GOVERNMENT LARGE OFFICE Confidential Zone Infrastructure Call Manager Local Telco PUBLIC ZONE 3G/4G Mobile Data L2/L3 Network IP VPN Encryption WLAN Secure Connection TRAVELLER NATIONAL/WORLDWIDE Secure GOVERNMENT LARGE OFFICE VoIP Phones Workstations Secure High Secure Zone Confidential Zone Confidential Zone Infrastructure Die bewährten physischen Telefone verschwinden vom Schreibtisch und werden durch das Software-Telefon auf dem Desktop-Computer, das Smartphone und den Tablet-Computer ersetzt. Zentrales Arbeitsinstrument in einer UCC-Infrastruktur ist der Computer, an dem ein Hör-/Sprechset angeschlossen werden kann. Per Mausklick wählt der Anrufer die Nummer des Gesprächspartners aus der Kontaktliste und telefoniert oder chattet mit ihm. In Zeiten von UCC bedeutet Zusammenarbeit, dass beide Gesprächspartner dasselbe Dokument auf ihrem eigenen Bildschirm sehen und dieses online bearbeiten können. Oder sie berufen eine Videokonferenz mit Echtzeit- Bildübertragung ein. Plain Connection Confidential Zone High Secure Zone In einem «Unified Communication and Collaboration»-Netzwerk Perimetermit einheitlicher Confidential Ver- Zone Infrastructure netzung über IP erfolgt eine strikte Trennung von unterschiedlichen Benutzergruppen in Sicherheitszonen. In der High-Secure-Zone wird konsequent End-zu-End-verschlüsselt. In der Confidential-Zone wird für den Benutzer im Hintergrund chiffriert, ohne dass er dabei auf den Komfort von UCC verzichten muss. Selbstverständlich sind Anrufe in tiefer beziehungsweise höher klassifizierte Zonen möglich, jedoch nur via stark geschützten Übergang (Perimeter). Die Kehrseite Die «always-on»-gesellschaft hat, wie man weiss, auch eine Kehrseite: Jede Aktion im virtuellen Raum hinterlässt Spuren. In Zeiten von NSA-Enthüllungen, Wikileaks, dem Aufdecken von Hintertüren in Netzwerkinfrastrukturkomponenten und systematischem Datendiebstahl begegnen Vertreter aus Politik und Wirtschaft der Speicherung von grossen Datenmengen mit grosser Skepsis. Der Europäische Gerichtshof hat im vergangenen Jahr die umstrittene Richtlinie über die Vorratsspeicherung von Daten als ungültig erklärt. Diese verlangte die Speicherung der Metadaten aus dem Telefonverkehr wer zu welcher Zeit wen angerufen hat, auf welche zur Bekämpfung und Aufklärung von Verbrechen und Terrorismus bis zu sechs Monate hätte zurückgegriffen werden können. Bedarfsgerechte Sicherheit Das Bewusstsein für die hohe Relevanz des Sicherheitsaspekts bei der Bearbeitung, Übermittlung und Speicherung von Informationen ist in der Öffentlichkeit im Zuge der oben genannten Vorkommnisse deutlich gestiegen. Wie steht es nun um die Sicherheit eines Telefongesprächs oder einer nationalen oder sogar globalen Videokonferenz, die auf einer vereinheitlichten Anwendungsumgebung basieren? Kann nachvollzogen werden, über welche Kanäle die zahlreichen IP-Datenpakete transportiert werden? Ist der Schutz der Information (beispielsweise der Businessplan des Spin-offs oder der bislang unveröffentlichte Finanzbericht) gegeben? Die Informations- und Kommunikationsinfrastruktur muss so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. Ein Best-Practice-Ansatz aus der Netzwerkarchitektur hierzu ist die Datenklassifizierung. In deren Rahmen gilt es zu spezifizieren, welche Informationen welchen Schutzbedarf aufweisen. Es werden dabei hierarchische Klassen gebildet, die jeweils Daten mit gleichen Attributen und demselben Schutzbedarf umfassen. Schliesslich werden für jede Klassifikationsstufe (etwa «geheim», «vertraulich», «intern») konkrete Sicherheitsmassnahmen definiert: Beispielsweise müssen vertrauliche Informationen bei der Übermittlung verschlüsselt werden, oder der Zugriff auf geheime Informationen ist nur einem bestimmten Kreis oder bestimmten Plattformen möglich. Damit innerhalb von Organisationen mit Informationen entsprechend ihren Klassifizierungen umgegangen werden kann, muss die Informations- und Kommunikationsinfrastruktur so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. In der Praxis werden dazu technisch separierte Bereiche, sogenannte Sicherheitszonen, mit unterschiedlich hoher Schutzstärke implementiert. Das heisst, jeder Klassifikationsstufe wird eine adäquate Sicherheitszone zugeordnet. So ist zum Beispiel eine High-Secure-Zone durch eine aufwendigere technisch-kryptografische Abgrenzung geschützt als eine Confidential-Zone. Dank verschiedener Sicherheitszonen lassen sich also die Verarbeitung, Übermittlung und Speicherung von Informationen unterschiedlicher Klassifikationen konsequent trennen. In einem Telefonnetzwerk möchten die Teilnehmer mit allen anderen Teilnehmern kommunizieren können, was ein präzises Netzwerkdesign und eine wohlüberlegte IT-Architektur voraussetzt. Gateways fassen grosse Teilnehmerkreise zusammen und ermöglichen Anrufe in andere Teilnehmerkreise. Dabei können Gespräche grundsätzlich den geschützten Netzwerkbereich verlassen, ohne dass dies dem Benutzer bewusst ist. Die Festlegung strenger Regelungen für Voice Gateways ist daher unabdingbar. Beispielsweise ist es zwingend, den Teilnehmern einer High-Secure-Zone zu signalisieren, dass ihr Gesprächspartner den Anruf auf ein nicht geschütztes Telefon umgeleitet hat. Der Benutzer soll so transparent auf das Risiko hingewiesen werden, das die Umleitung der Kommunikation mit sich bringt. Integration höchster Sicherheit Als Fazit lässt sich somit zusammenfassen: So nutzbringend die Konvergenz von Kommunikationssystemen und die daraus folgenden, völlig neuen Arten der Zusammenarbeit für Organisationen sind: Klassifizierte Informationen bedürfen Schutzmassnahmen auf höchstem Niveau. Denn mit der für den Benutzer einheitlichen und durchgängigen Vernetzung aller Endgeräte werden hohe Ansprüche an die Netzwerke und Netzwerkübergänge gestellt: Prinzipiell steht jedes Endgerät über IP zu einem anderen Endgerät in einer Beziehung, wobei jeder Gateway auch eine Möglichkeit für Angriffe darstellt. Eine weitere Herausforderung für Sicherheitsverantwortliche sind die Plattformen: Die meisten Anwender nutzen allgemein gebräuchliche Geräte und Anwendersoftware. Die breite Palette an Geräten und Betriebssystemen erhöht die Angriffsrisiken. Wer die Souveränität über seine Informationen wahren will, muss in einem ersten Schritt definieren, welche Information schützenswert ist, und bei dieser das Risiko und somit den Angriffsvektor minimieren. Letzteres geschieht durch den Einsatz eines für eine dritte Partei unverständlichen «Kommunikationsdialekts» (Verschlüsselung) und mit der Errichtung von sehr effektiven, hohen «Verteidigungsmauern» (Zonierungen). Dank der hochentwickelten Sicherheitsarchitektur und der Kompetenz der Crypto AG auf dem Gebiet der hardwarebasierten Chiffrierung kann der Schutz sowohl der Kommunikationsnetze als auch der einzelnen Applikationen beispielsweise Sprache oder Fax innerhalb einer gesamten UCC-Umgebung sichergestellt werden. So können die Vertraulichkeit, Authentizität und Integrität der schützenswerten Informationen sichergestellt werden. Dabei lassen sich die Lösungen der Crypto AG optimal in die bestehende Infrastruktur integrieren. 4 CryptoMagazine 2/15 CryptoMagazine 2/15 5

4 Risiken und adäquate Massnahmen in der Informationssicherheit Social engineering SPIES AND HACKERS Software errors HUMAN FAILURE DANGERS Earthquake Eavesdropping Incidents Information und Kommunikation gewinnen in der heutigen Zeit einen immer höheren Stellenwert. Die abstrakte, immaterielle Natur von Informationen und deren Übertragung sowie die als selbstverständlich wahrgenommene allgegenwärtige Verfügbarkeit von ICT-Diensten erschweren jedoch das Verständnis für die Abhängigkeit der Gesellschaft gegenüber einer funktionierenden und integren Informationsinfrastruktur massgebend. Was gilt es im Wesentlichen aus welchen Gründen zu schützen und wie können die Informationsrisiken fassbar und messbar gemacht werden? Diesen Fragen wird im folgenden Artikel nachgegangen. Ralf Winzer Customer Segment Manager Der Stellenwert von Informationen und des Einsatzes von Kommunikationstechnologien in der Wirtschaft, Behörden, der Landesverteidigung, aber auch für die Grundversorgung und im Privatleben hat in den letzten Jahren enorm zugenommen. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Entsprechend schwer fassbar sind die Bedrohungen und deren Folgen, die auf die ICT-Infrastruktur einwirken können. Die sich daraus ergebenden Risiken müssen erst mittels geeigneter Verfahren und Methoden fassbar und messbar gemacht werden. Wovor müssen Informationen und deren Übertragung geschützt werden? Bezüglich sensibler Informationen kommen einem dazu unmittelbar Begriffe wie Datenschutz, Verschlüsselung und Schutz vor unerwünschtem Abhören und Mithören in den Sinn. Doch sind dies die einzigen schützenswerten Aspekte? In der Informationssicherheit werden üblicherweise vier Schutzziele betrachtet: Vertraulichkeit: Massnahmen, damit Informationen und Kommunikationsinhalte nicht in den Besitz von unerwünschten Stellen gelangen. Zu den gängigen Massnahmen zählen dabei die Verschlüsselung von Übertragungskanälen und Datenspeichern, aber auch das Einschliessen von sensiblen Dokumenten oder Zurückhaltung beim Besprechen heikler Themen in der Öffentlichkeit. Die Vertraulichkeit wird üblicherweise gemäss vordefinierten Stufen eingeteilt, wie zum Beispiel «Öffentlich», «Für interne Zwecke», «Vertraulich», «Geheim» und «Streng geheim». Integrität: Massnahmen, damit Informationen vollständig und unverändert übermittelt beziehungsweise erhalten werden. Inhalte sollen hierdurch weder durch Systemfehler oder Übertragungsprobleme noch durch mutwillige Veränderung beeinträchtigt werden können. Wenn nicht nur die Information selber, sondern auch die relevanten Randdaten wie Absender oder Autor, Empfängernamen, Versand- und Empfangszeitpunkt usw. gegen Manipulation geschützt werden, werden die entsprechenden Massnahmen als Authentizität bezeichnet. Gängige Mechanismen zur Wahrung der Integrität und Authentizität umfassen Hash-Werte und elektronische Signaturen. Verfügbarkeit: Massnahmen, damit Informationen und Kommunikationskanäle im Bedarfsfall verfügbar sind. Informationen sind hierbei sowohl vor Verlust und Zerstörung als auch vor Unzugänglichkeit zu schützen. Die Verfügbarkeit der Informationen und Kommunikationskanäle kann in verschiedenen Massstäben bewertet werden: die Aufbewahrungsdauer von Daten, die relative Verfügbarkeit eines Systems, die mittlere Dauer zwischen zwei Ausfällen (Mean Time Between Failures [MTBF]) usw. Bewährte Vorkehrungen sind Backup-Systeme, die Archivierung von wichtigen Dokumenten an einem sicheren Ort oder die redundante Auslegung von Übertragungswegen. Nachvollziehbarkeit: Massnahmen, damit die Einhaltung der geltenden regulatorischen Auflagen nicht nur sichergestellt, sondern auch revisionstauglich überprüft und nachgewiesen werden kann. Es ist erheblich schwieriger, nicht nur richtig, sondern auch nachweisbar richtig zu agieren. Typischerweise werden zur Wahrung der Nachvollziehbarkeit Audit-Trails angefertigt, Kontrollmassnahmen durchgeführt und periodische Audits durch unabhängige Stellen vorgenommen. Beispielsweise unterstehen die Jahresrechnungen von börsenkotierten Unternehmen oder Immobilientransaktionen in nahezu allen Staaten erhöhten NATURAL DISASTER Redundant systems BACKUP SITE Hurricane Alternate location not in same danger zone COUNTERMEASURES Fire Dynamic routing Redundant communication channels Extensive data theft Nachvollziehbarkeitsanforderungen. Im Militärbereich unterliegen unter Umständen der Einsatz gewisser Waffensysteme und die Durchführung gewisser Kampfhandlungen (Langstrecken-Marschflugkörper, Fliegereinsätze, Spezialmissionen) bestimmten Nachweispflichten. STRATEGIC HEADQUARTERS Top secret ENCRYPTION Confidential Die Bewertung und Einstufung des Schutzbedarfs gemäss den oben aufgeführten Schutzzielen für einen Informationsbestand oder ein ICT-System wird als Klassifizierung bezeichnet. Allzu oft wird die Klassifizierung ausschliesslich für die Vertraulichkeit vorgenommen: Ein Dokument wird beispielsweise zwar als geheim gekennzeichnet, aber die Aufbewahrungsdauer wird in keiner Weise erwähnt. Secret Operating mistakes Sabotage Trojans Cyber defence and cyber crime programmes CRIMINAL ACTIVITIES Terrorism Forensic activities POLICE AND COUNTER ESPIONAGE International cooperation among crime investigation authorities CERT (Computer Emergency Response Teams) Analyses and surveys of virus protection providers Gefahren, Bedrohungen und Massnahmen Von der Gefahr zur Bedrohung, von der Bedrohung zum Risiko Unternehmen, Behörden, Armeen und Privatpersonen verfügen mit Informationen und ICT-Systemen über Werte beziehungsweise Schutzobjekte, denen sie gemäss den oben genannten vier Schutzzielen eine besondere Schutzwürdigkeit zuweisen. Gefahren wie Naturkatastrophen, Terrorismus, technische Pannen oder auch menschliche Fehler können diesen Werten Schaden zufügen und für sie zur realen Bedrohung werden (siehe oben stehende Grafik). 6 CryptoMagazine 2/15 CryptoMagazine 2/15 7

5 DAMAGE Beispiel einer Risikomatrix PROBABILITY Highly probable Probable Possible Rare Improbable Highly improbable Very minor Minor Moderate Substantial Extensive Very extensive Kategorisierung der Risiken und Massnahmen High DAMAGE Minimal Rare RARE CASES Reduction Prevention as a way of reducing the probability of occurrence UNCRITICAL CASES Acceptance Accept risks based on evaluation PROBABILITY PROBLEMATIC CASES Avoidance Refrain from taking a risk Limitation Keep level of damage low ROUTINE CASES Transfer Risk transfer by way of outsourcing or insurance Frequent Wie kann das aus einer Bedrohung hervorgehende Risiko nun erfasst und bewertet werden? Hierzu werden zwei Aspekte der Bedrohung betrachtet: Wie häufig führt die Bedrohung zu einem effektiven Schadenereignis und wie gross ist der daraus entstehende Schaden? Prinzipiell kann jedes Risiko aufgrund dieser beiden Messgrössen in einer einfachen Matrix ermittelt werden (siehe oben stehende Grafik). Bei häufig oder wiederholt auftretenden «Routinefällen» (Pannen, Bedienungsfehlern, Hackerangriffen usw.) kann die Eintrittswahrscheinlichkeit aufgrund von Erfahrungen aus der Vergangenheit zuverlässig eingeschätzt werden. Ab einer bestimmten Schadensgrösse sind hierbei systematische Massnahmen vorzusehen. Bei selten auftretenden Fällen (Erdbeben, Grossunfälle, besondere Unwetter, umfangreicher Datendiebstahl oder Abhörangriff) ist die Häufigkeit schwierig einzuschätzen. Hier stellt sich die Frage: Liegt das Ereignis im Bereich des Möglichen und wenn ja, kann es für mich schwerwiegende oder fatale Folgen nach sich ziehen? Bei Bejahung dieser Fragen drängen sich unabhängig von der Eintrittswahrscheinlichkeit geeignete Gegenmassnahmen auf. Das Ausmass eines Schadens beziehungsweise die Schadenshöhe sind ebenfalls oftmals anspruchsvoll zu bewerten. Mögliche Bewertungskriterien umfassen: Ausmass des entgangenen Nutzens oder Ertrags (Ausfall einer Produktionsanlage) Aufwand für die Instandstellung oder Ersatzbeschaffung (Zeit und Kosten) Folgen, wenn eigene Informationen in den Besitz von Unbefugten gelangen Folgen, wenn strategische ICT-Einrichtungen nicht zuverlässig verfügbar sind Unabhängig von einer allfälligen Monetarisierung des Schadensausmasses umfassen die zwei obersten Schadenstufen jeweils existenzbedrohende beziehungsweise schwerwiegend gefährdende Situationen, beispielsweise wenn strategische Informationen systematisch in den Besitz eines politischen oder militärischen Gegners gelangen, was für einen Staat eine existenzielle Bedrohung bedeuten kann. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Massnahmen können gemäss verschiedenen Risikostrategien getroffen und implementiert werden (siehe oben stehende Grafik): Risikovermeidung: Die Massnahme unterbindet vorbeugend die Bedrohung nahezu vollständig. Beispiel: Eine stark verschlüsselte Kommunikation schliesst einen erfolgreichen Lauschangriff wirksam aus. Risikoverminderung: Die Massnahme reduziert die Wahrscheinlichkeit oder das Ausmass des Schadens. Beispiel: Redundante Systeme an separaten Standorten mit redundanten Verbindungen Risikotransfer: Überwälzung des Risikos auf einen anderen Träger, typischerweise eine Versicherung Risikoakzeptanz: Das Risiko beziehungsweise Restrisiko (nach Implementierung von geeigneten Massnahmen) ist geringfügig und kann in Kauf genommen werden. Beispiel: Ein Kommunikationsausfall für die Stufen «Vertraulich» und «Geheim» wird bis 30 Minuten pro Quartal toleriert. Risikonegierung: Das Abstreiten der Bedrohung («Das ist bisher noch nie vorgekommen!») stellt keine valable Risikostrategie im engeren Sinn dar, ist jedoch geläufiger als oftmals angenommen. In sämtlichen Bereichen von Militär, Zivilbehörden, aber auch der Privatwirtschaft setzt sich eine vernetzte Arbeitsweise immer mehr durch; Begriffe wie Networkcentric Warfare oder Unified Communication and Collaboration (UCC) lassen sich nicht mehr wegdenken. Durch die damit einhergehende Konvergenz zu All-IP, das heisst die Verlagerung von sämtlichen Kommunikationsarten (Sprache, Media-Streaming, Computer-Netzwerke) auf einheitliche Leitungen und Protokolle, führt zu einer massiven Bündelung der Risiken auf der Kommunikationsinfrastruktur. Entsprechend kommt der klaren Definition der Sicherheitsbedürfnisse (Klassifikation) der einzelnen Kommunikationsarten, der Identifikation der möglichen Gefahren und Bedrohungen sowie der Ermittlung der daraus resultierenden Risiken eine sehr zentrale Bedeutung für die Wahrung der Interessen und der Sicherheit von Staat und Gesellschaft zu. Dem Schutz der sensiblen Informationen vor unerwünschten Zugriffen oder unerlaubten Manipulationen muss hierbei besondere Beachtung geschenkt werden. Die sichere Verschlüsselung von Daten und Kommunikation ist und bleibt hierzu eine der wirksamsten präventiven Massnahmen überhaupt. 8 CryptoMagazine 2/15 CryptoMagazine 2/15 9

6 Herausforderungen an den Betreiber von UCC Für die Verantwortlichen einer IT-Infrastruktur ist es unverzichtbar, ein Betriebskonzept für Unified Communication and Collaboration (UCC) zu definieren. Schliesslich sind Kommunikations-Services der Lebensnerv einer jeden Organisation, die es entsprechend ausfallsicher zu betreiben gilt. Umso mehr, wenn die Betreuung der UCC-Sprach- und Messaging-Dienste im Rahmen einer IP-Transformation dem erweiterten Kernbereich eines IT-Departements zugewiesen wird. Urs Kürzi Customer Segment Manager Die Grundlage der echtzeitnahen Kommunikation über UCC ist ein leistungsfähiges IP-Netzwerk, denn ohne eine ausreichende Bandbreite können das Benutzererlebnis nicht vollumfänglich geboten und damit die Erwartungen an UCC nicht erfüllt werden. Aufgrund der Mobilitätsbedürfnisse sind auch mobile Aspekte der Infrastruktur zu berücksichtigen. Eine ausreichende Hotspot-Abdeckung auf dem Campus und in Gebäuden, welche auch auf Echtzeitkommunikation ausgelegt ist, garantiert eine gute Sprach- und Bildqualität. Nur so lassen sich die mobilen Geräte nutzbringend für Zusammenarbeit und die geschäftliche Prozessunterstützung einsetzen. Sprache war in der Zeitrechnung vor UCC ein selbstständiger Service, welcher in eigens dafür konzipierten Netzwerken geführt wurde. Diese ehemals analoge hat sich nun zu einer datenbasierten Infrastruktur transformiert auch Sprache wird heutzutage bekanntlich in Form von Datenpaketen übermittelt. Und so ist der Lebensnerv «Sprachdienst» einer Organisation nun auf einmal eine Software-Applikation auf Servern, verwaltet mit den Funktionalitäten eines «Active-Directory» und beansprucht für die vertrauliche Übermittlung der Anrufe eine Nutzdatenverschlüsselung. Als Konsequenz haben sich die Zuständigkeiten des Sprachdienstes innerhalb einer Organisation in den meisten Fällen von der Telekommunikationsin die IT-Abteilung verschoben. Störungen sind in der Echtzeitkommunikation gravierend, denn Staus oder Ausfälle auf Datennetzwerken machen sich direkt bemerkbar. Da die gesamte Kommunikation über denselben Kanal geführt wird, muss sich der Anwender im Falle einer Störung über einen alternativen Weg Hilfe holen, sollte sich das Softphone auf dem Desktop-Computer oder dem Tablet nicht mehr verbinden. Dies macht deutlich: Kommunikation ist geschäftskritisch, Ausfälle sind schnellstmöglich zu beheben. Ein Betriebskonzept hilft Risiken zu beschränken Best-Practice-Ansätze für ein auf die Organisation abgestimmtes Betriebskonzept bietet beispielsweise die ITIL (IT Infrastructure Library). Eine UCC-Architektur wird im Idealfall so ausgelegt, dass sie es erlaubt, ein Betriebskonzept zu etablieren, welches genau den Anforderungen der Anwender und Arbeitsplatztypen entspricht. In der Architektur wird definiert, welche Dienste wie Sprache und zur Basisfunktionalität gehören, welche Dienste in welchem Umfang auf mobilen Geräten wie Smartphones zu nutzen sind und dass beispielsweise Collaboration-Services (Desktop sharing / Videoconferencing) aus Sicherheitsgründen nur den Desktop-Computern vorbehalten sind. UCC ermöglicht es aufgrund des One-Number-Ansatzes (Erreichbarkeit über eine Nummer) im Übrigen auch, die Fülle an Endgeräten zu reduzieren. Ein Ministerium definiert für sich die Ausgestaltung des Arbeitsplatzes welche Nutzer arbeiten mit welchen Anwendungen und entscheidet sich aufgrund ihrer Arbeitsweise beispielsweise für drei Typen von Arbeitsplätzen mit entsprechender Ausrüstung mit Kommunikationsmitteln: Desktop, Laptops und Smartphones. Den Nutzern lassen sich je nach deren Aufgabenbereich spezifische Dienste zuweisen. Wie sichert sich ein Chief Information Officer (CIO) gegen allfällige Ausfälle seiner komplexen konvergenten Infrastruktur ab? Das Framework ISO zeigt ein methodisches Vorgehen auf. Es gibt Auskunft, was zu schützen ist (Asset Management), welche Gefahren berücksichtigt werden müssen (Risk Management), und schlägt daraus abgeleitet konkrete Schutzmassnahmen vor. Der Betrieb eines UCC-Systems kann im Rahmen eines Managed Services erfolgen: Ein externer Dienstleister, ein lokaler Service-Provider, übernimmt dabei die Verantwortung für den Betrieb und den Support. Er garantiert über ein Service Level Agreement (SLA) die Qualität und die Verfügbarkeit von UCC. Anzumerken sei an dieser Stelle, dass der Einbezug eines externen Dienstleisters und die damit verbundenen Sicherheitsrisiken genau zu analysieren und abzuwägen sind. Für dessen Anbindung kommt unweigerlich ein Netzwerkübergang zum Einsatz, der geschützt werden muss. Zusammenfassend lässt sich sagen, dass der Owner der UCC-Infrastruktur die Kontrolle über den Zugang durch den externen Dienstleister haben muss. Folglich müssen die Transportschicht gesichert und die Authentisierung des Service-Providers durch den Owner bestimmt werden. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Wichtige Punkte im Betriebskonzept sind des Weiteren auch die Hotline, die Reaktionszeiten des Helpdesks, die Vorgehensweise beim Ausfall des Systems, wie ein Benutzer sich melden und autorisieren kann, welche Schnittstellen für ein Update der UCC-Infrastruktur zur Verfügung stehen und wie tief die einzelnen Services dokumentiert sind. Anforderungen aus der Welt der Telefonie sind aufgrund der Echtzeitkommunikation um Faktoren höher als diejenigen an die früheren reinen Datennetzwerke so hat ein Ausfall massive Auswirkungen. Auch bereits kleinste Störungen oder eine ungenügende Bandbreite beeinflussen die Qualität der Sprachübertragung. Sollte ein -Dienst innerhalb von Stunden wiederhergestellt sein, darf die Behebung eines Ausfalls im Sprachdienst höchstens Minuten dauern. Es ist auch eine Mischform von Eigenservice und externen Dienstleistungen denkbar. So kann eine Organisation den First- und Second-Level-Support selbst abdecken, und sobald es um technische Details des Systems geht, auf die Unterstützung externer Dienstleister zurückgreifen. Security-First-Philosophie In der Praxis werden die sicherheitskritischen Aspekte von eigenen technischen Fachkräften wie dem Security Manager einer Organisation erbracht. Hochintegrierte Sicherheitslösungen mit Firewalls, Session Border Controller oder Intrusion Detection bieten umfangreiche Funktionen und bergen einige Tücken in der Konfiguration. Entsprechend muss ein hohes Mass an Engineering und Know-how aufgewendet werden, um die Sicherheits-Policy einer Organisation einzuhalten. 10 CryptoMagazine 2/15 CryptoMagazine 2/15 11

7 Ein handelsübliches mobiles Endgerät ist auf «Connectivity first» eingestellt und verbindet sich am nächstgelegenen Hotspot zum Core-Server in die Innenwelt der Organisation. Ein Communication-Edge-Server ist hierbei der Gateway für Kommunikation in Klartext von und zur Aussenwelt einer Organisation. Ein mobiles Endgerät für gesicherte Kommunikation auf Ministerebene folgt hingegen der Direktive «Security first» und kommuniziert ausschliesslich auf verschlüsselten Kanälen in die Innenwelt einer Organisation. Das Tor zur Innenwelt einer Organisation bildet in diesem Fall der Verschlüsslungssicherheits-Gateway. Bei der verschlüsselten Kommunikation ist es selbst mit einem Netzwerk-Analyzer nicht möglich, den Datenstrom mitzulesen. Darüber hinaus filtert das Netzwerk-Chiffriergerät das eigene verschlüsselte Netzwerkprotokoll heraus und verwirft alle anderen Kommunikationsprotokolle. So wird nur authentifizierter Datenverkehr akzeptiert. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Schulung der Mitarbeitenden Was nützt das beste UCC-System, wenn die Anwender die Vorteile nicht effizient umsetzen können und UCC nicht gemäss den Sicherheitsweisungen einsetzen? Dabei gilt es auch zu beachten, dass nicht jeder Mitarbeitende mit dem Umgang mit neuen Kommunikationstechnologien vertraut ist. Es empfiehlt sich daher die Initialisierung eines Programms, das dem Mitarbeitenden schrittweise die technischen Möglichkeiten und die Vorteile der vielfältigen Unified Communication and Collaboration vor Augen führt. Schnell wird auch dem Anwender klar, dass Sicherheit in diesem Zusammenhang ein gewichtiger Faktor ist, weshalb er es schätzen wird, dass die Verschlüsselung der Kommunikation automatisch im Hintergrund aktiv ist. IT-Sicherheit im Spannungsfeld der Gesetze Gesetze wie Datenschutzgesetze, Brief-, Post- und Fernmeldegesetze, Nachrichtendienstgesetze sowie eine nationale Strategie zum Schutz vor Cyberrisiken leisten für Nutzer von Informations- und Kommunikationsinfrastrukturen einen entscheidenden Beitrag zur sicheren Handhabung digitaler Daten in einem Land. Um den neuen technologischen Möglichkeiten wie Unified Communication and Collaboration, kurz UCC genannt, gerecht zu werden, bedarf es vor allem eines klaren rechtlichen Rahmens und des Einsatzes von starker Kryptografie, damit auf einer vereinheitlichten Infrastruktur klassifizierte Informationen aller Stufen sicher bearbeitet und transportiert werden können. Conferencing CAPABILITIES Ilona Grof Legal Counsel Urs Kürzi Customer Segment Manager Business Apps Social Apps Telephony File Tablet PC Instant Messaging Anytime, anywhere, anyhow BENEFITS IP Phone DEVICES Smart Phone Visual Communications Collaboration Ein Unified-Communication-and-Collaboration-System (UCC) verbindet Personen unabhängig von Endgeräten, Ort und Zeit. Informationssicherheit rückt unausweichlich in den Fokus von Anwendern und Bertreibern in Organisationen, die mit sensitiven Informationen arbeiten. Fax Es gibt sie: die perfekt gehüteten Geheimnisse. So ranken sich beispielsweise Mythen um Rezepturen von Käsesorten und Getränke. Die entsprechenden Unternehmen behandeln ihre Zutaten und Rezepturen seit jeher als streng gehütete Firmengeheimnisse, die unter Wahrung höchster Sicherheitsvorkehrungen in einem Tresor aufbewahrt werden und nur ausgewählten Personen bekannt sind. Was in der Wirtschaft die Existenzgrundlage erfolgreicher Produkte und Firmen bildet, darf und muss auch ein Staat bei existenziellen Angelegenheiten für sich beanspruchen können. Staatsgeheimnisse sind Tatsachen, Gegenstände und Erkenntnisse, die ausschliesslich einem begrenzten Personenkreis zugänglich sind und bleiben müssen. Sie müssen vor unzulässigem Zugriff oder einer fremden Macht geheim gehalten werden, um die Gefahr eines schweren Nachteils für die innere und äussere Sicherheit eines Landes abzuwenden. Fakt ist: Die Bedrohungslage der inneren und äusseren Sicherheit eines Staates hat im Allgemeinen zugenommen, beispielsweise durch Lauschangriffe durch fremde Staaten oder durch Whistleblower in den eigenen Reihen. Zur Ausspähung der Geheimnisse wird kein Aufwand gescheut. Die neuen technologischen Möglichkeiten der Computer- und Übertragungstechnik erleichtern zwar das Arbeiten, sie bergen aber auch neue Risiken, denn Computer- und Übertragungstechniken sind verletzlich. In unserer neuen Informationsgesellschaft, in der beispielsweise über UCC alle miteinander kommunizieren können und sogar kritische Infrastrukturen wie Kraftwerke und Spitäler über das Internet gesteuert werden können, entstehen neue, bisher wenig gekannte Risiken. Schutz vor Cyberrisiken heisst, Mitarbeitende einer Regierung müssen bevor sie ihre Informationen in digitaler Form einem privaten Netzwerk oder dem Internet anvertrauen diese angemessen verschlüsseln, sie vor unerlaubtem Zugriff und Veränderung schützen. Good Governance versus Amtsgeheimnis Bei der «Good Governance» (gleichbedeutend in Deutsch: «gute Führung der Regierungsgeschäfte») geht es um das Handeln auf Basis eines guten Steuerungs- und Regelungssystems, beispielsweise durch einen Staat. Governance ist ein wertneutraler Begriff. Merkmal einer Good Governance sind Transparenz, Partizipation und Rechtsstaatlichkeit. Die Weltbank veröffentlichte 1992 eine Studie, in der sie erstmals ein Verständnis von «Governance» aufgezeigt und entsprechende Forderungen für die operative Arbeit gestellt hat. Der Fokus lag dabei auf den Mitarbeitenden des öffentlichen Sektors, die Bedeutung der Rechtsordnung, das Prinzip der Verantwortlichkeit sowie die Bedeutung von Transparenz und des öffentlichen Zugangs zur Information über staatliches Handeln. 12 CryptoMagazine 2/15 CryptoMagazine 2/15 13

8 Seither hat sich vieles verändert: In über 80 Ländern wurden in jüngerer Zeit Informationsfreiheitsgesetze oder Gesetze zur Transparenz der Verwaltung, teilweise auch Öffentlichkeitsgesetze genannt, eingeführt. Sie gewähren den Bürgern ein subjektives Recht auf Zugang zu amtlichen Informationen, findet, aber ihre Grenzen in den Bereichen, in denen persönliche, politische oder firmenvertrauliche Geheimnisse offenbart werden müssen oder in denen Kernbereiche der nationalen Sicherheit tangiert werden. Der Good Governance gegenüber steht das Amtsgeheimnis, welches sich auf einen definierten Kreis von Personen, beispielsweise auf Mitglieder von Behörden, der Verwaltung sowie selbstverständlich auch auf Regierungsmitglieder und andere Amtsträger beschränkt. Im staatlichen und politischen Bereich sind Personen Geheimnisträger, die aufgrund ihres Aufgabenbereichs Zugang zu klassifizierten, das heisst als vertraulich oder geheim deklarierten Informationen haben. Ihre Geheimhaltungspflicht kann spezialgesetzlich oder allgemein geregelt sein. Für Mitarbeitende gewisser Stellen gilt beispielsweise das Statistikgeheimnis, das Postgeheimnis oder das Berufsgeheimnis. Ein Verstoss gegen diese Geheimhaltungspflicht ohne gesetzlichen Rechtfertigungsgrund kann dienstrechtliche und strafrechtliche Konsequenzen haben. Im Falle eines Verrats von Staatsgeheimnissen drohen in der Regel hohe Freiheitsstrafen. Überdies kann es neben politischen Reputationsrisiken zu Haftungsansprüchen gegenüber dem Behördenmitglied selbst oder gegenüber der Behörde oder dem Staat kommen. Schäden der Vertraulichkeit, Verfügbarkeit und Integrität von IT-Systemen. Eine nationale Strategie zum Schutz vor Cyberrisiken sollte die wesentlichen Elemente zum Schutz und zur Verteidigung gegen Cyberrisiken definieren. Darin soll auch geregelt werden, wo welche Authentisierungs-, Signier- und Verschlüsselungsmittel für den Zugang in die verschiedensten Netzwerke mit ihren Fachapplikationen in Abhängigkeit der Klassifikationsstufen benutzt werden müssen. Ein Staat soll darüber hinaus auch frühzeitig Bedrohungen und Gefahren aus dem Cyberspace erkennen können. Hierfür werden in vielen Ländern nationale Computer Emergency Response Teams (CERT) eingerichtet. Sie bestehen aus einer Gruppe von IT-Spezialisten und überwachen permanent die Computersysteme, das Internet und die kritischen Infrastrukturen auf Viren und Malware. Ein CERT warnt die Wirtschaft, insbesondere die Finanzinstitute, sowie den Staat vor neuartigen Sicherheitslücken in Betriebssystemen und Applikationen, neuen Virenverbreitungen, gezielten Angriffen und bietet Lösungsansätze für die sichere Nutzung von ICT-Infrastrukturen an. Es informiert über Gefahren im Internet und erläutert in Lageberichten die wichtigsten Tendenzen und Entwicklungen rund um Vorfälle und Geschehnisse in den Informations- und Kommunikationstechnologien. Diese Gefahren sollen idealerweise in die Abwehrmassnahmen des Staates einfliessen. Auch ein Staat hat ein Recht auf Geheimnisse. Ist der Schutz der Informationen in einer UCC-Vernetzung gewährleistet? Der Schutz der Informationen und der Datenschutz im engeren Sinne, welcher den Umgang mit Daten natürlicher und juristischer Personen und besonders schützenswerten Personendaten regelt, erfährt mit UCC eine neue Aktualität. UCC ist mit einer zentralen Steuerung des gesamten Kommunikationssystems gestaltet und führt die verschiedenen Kommunikationsmedien wie Sprache, , Video, Instant Messaging, Fax und SMS zusammen. Das erleichtert die Zusammenarbeit zwischen und innerhalb der Behörden wesentlich, spart Kosten, steigert die Effizienz und fördert die Innovation. Doch UCC hat auch ihre Schattenseiten: Mit sämtlichen Endgeräten wie den Smartphones, Tablets, Laptops oder Desktop-PCs kann sowohl von unterwegs als auch im Büro auf behördliche, möglicherweise sogar klassifizierte Informationen zugegriffen werden. Die Information lässt sich meist beliebig bearbeiten und weiterleiten. Besonders kritisch: Waren Datennetze ursprünglich für den geschlossenen organisationsinternen Datenaustausch konzipiert, werden sie heute im Zuge eines UCC-Verbundes in ein Telefonnetzwerk für offene Telefonie und Messaging-Dienste umgestaltet. Zudem liegen sämtliche Daten in vereinheitlichter digitalisierter Form auf den Servern des Systems, was zur Versuchung verleiten vermag, die Millionen von Datensätzen auszuwerten und Profile zu erstellen. Stellt sich also die Frage, wie sich die gesetzlichen Rahmenbedingungen in der Realität eines UCC-Netzwerks um- und durchsetzen lassen. Müssen Gesetze an die neuen technischen Möglichkeiten angepasst werden? Die Lösung heisst: aktuelle Gesetzesgrundlagen und Kryptografie. Bezüglich Gesetze liegt es an der Legislative, solche zu erarbeiten und zu aktualisieren. Bezüglich der Kryptografie kommen nationale Algorithmen zum Einsatz, die im Rahmen des Sicherheitskonzepts und in Ergänzung mit einem mehrstufigen Klassifizierungssystem seitens der Regierung ein Bündel an Mitteln ergeben, mit dem amtliche Akten, Vorhaben und Verteidigungspläne zur nationalen Sicherheit gezielt von der Öffentlichkeit trennbar werden damit Geheimnisse auf Staatsebene auch geheim bleiben. Denn auch ein Staat hat ein Recht auf Geheimnisse. Klare Gesetzesgrundlagen helfen, IT-Risiken zu vermeiden oder zu minimieren. Ein besonderes Augenmerk gilt der nationalen Sicherheit. Denn eine gewichtige Rolle in der Politik spielt die Kompetenzregelung des Geheimdienstes. Nationale Nachrichtendienstgesetze sowie Fernmeldegesetze regeln zum einen die Informationsbeschaffung im Ausland und zum anderen die Überwachung der Kommunikationsnetzwerke im Inland. Gerade bei Informationsbeschaffungen im Ausland, welche ohne Zustimmung des Drittstaates dessen Territorialitätsprinzip verletzen, handelt es sich um äusserst sensible Angelegenheiten, die das Risiko von Kollateralschäden bergen. Politisch und juristisch sind solche Kompetenzen und Bewilligungsverfahren in jedem Land unterschiedlich festgelegt, bringen aber eines auf den Punkt: Rechtsfragen im digitalen Raum sind ein heikles Terrain, das es zu regeln gilt. Die Gesetze bilden dabei selten den heute technisch möglichen Rahmen ab. Sie bedürfen deshalb laufend der Überprüfung und Anpassung. Sicherheitspolitik Die Sicherheitspolitik als Teilgebiet der Politik umfasst alle legislativen Gestaltungsprozesse von organisatorischen Einheiten in einer Regierung. Die Sicherheitspolitik kann sich auf die vernetzte Sicherheit von UCC auswirken. Der aus dem angloamerikanischen Sprachraum übernommene Begriff «Security policy» bezieht sich auf technische und inhaltliche Methoden der Prävention und Abwehr von Bedrohungen und Klassifizierte Information In zahlreichen nationalen Gesetzen wird der spezifische Schutzbedarf von Informationen geregelt. Das dort mehrheitlich anwendbare Datenschutzgesetz ist dabei häufig ein Querschnittgesetz, das auf alle behördlichen, geschäftlichen und persönlichen Informationen angewendet werden kann. Das heisst, jedes Dokument und jede Information wird gemäss ihrer Schutzwürdigkeit und ihrer Gefährdung einer Schutzstufe zugeteilt. Der jeweilige Autor ist verantwortlich, beim Erstellen des Dokuments eine dem Inhalt entsprechend passende Klassifikationsstufe zu wählen. Kommt ein derartiges System mit hoher Sicherheitsanforderung zum Einsatz, versieht es ein solches Dokument automatisch mit der persönlichen Schutzstufe des Verfassers. Denn das System soll verhindern, dass der Verfasser unbeabsichtigt Informationen an niedrigere Schutzstufen weitergeben kann. In einem solchen IT-System übt jeder Benutzer seine Rechte auf seiner festgelegten Kompetenzstufe aus, das heisst gemäss dem ihm entgegengebrachten Vertrauen und seinem autorisierten Funktionsbereich. Er kann weiter auf alle entsprechend seiner Stufe klassifizierten Dokumente zugreifen. Für Klassifizierungen sind die folgenden Schutzstufen gebräuchlich: intern, vertraulich, geheim und streng geheim. Ob und wie die Kommunikation von klassifizierten Dokumenten erfolgen muss, ist Teil des staatlichen Gesamtkonzepts und des rechtlichen Rahmens. 14 CryptoMagazine 2/15 CryptoMagazine 2/15 15

9 «UCC verändert die Art der Kommunikation grundlegend» Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Welche Rolle nimmt Swisscom bei der Einführung und beim Betrieb von UCC ein? Swisscom gehört in der Schweiz zu den Pionieren in Sachen UCC. Wir haben UCC 2010 eingeführt. Heute arbeiten 20'000 Mitarbeitende damit. Damals war UCC ein völlig neues Kommunikationsmittel, heute ein nicht mehr wegzudenkender Kommunikationskanal. Welche UCC-Dienste hat Swisscom selbst schon eingeführt beziehungsweise plant sie einzuführen? UCC wird bei uns stetig weiterentwickelt und verbessert. Seit der Einführung nutzen die Mitarbeitenden Skype for Business. Dank Funktionen wie Desktop-Freigabe, Sofortnachrichten, PC-Telefonie, Video- und Telefonkonferenzen kommunizieren wir cleverer und immer in einem Kontext. Wenn ein Mitarbeitender eine erhält, an einem Word- Dokument arbeitet oder ein Dokument auf SharePoint oder im Intranet sieht, kann er den Autor mittels UCC sofort kontaktieren, direkt mit ihm chatten und Fragen stellen, per Video kommunizieren oder Desktop-Inhalte teilen. Dank dem Anwesenheitsstatus weiss er auch immer, ob sein Gegenüber erreichbar, besetzt oder abwesend ist. Heute gehen wir zudem noch einen Schritt weiter und haben mit «Ask the brain» eine Knowledge-Networking-Umgebung geschaffen. Hier können die Mitarbeitenden Fragen zu allen möglichen Themen stellen. Sind die für die Themen definierten Experten frei, werden diese gleich angechattet und um eine Antwort angefragt. Welche Veränderungen in der Kommunikation und in den Arbeitsweisen bringt UCC mit? UCC verändert die Art der Kommunikation grundlegend. Die Mitarbeitenden von Swisscom haben heute im Prinzip die Wahl, wo, wann und mit welchem Gerät sie arbeiten wollen. Ob im Büro, daheim, unterwegs im Zug alles ist möglich. Telefonkonferenzen gehören heute zum Standard und ersetzen oft Präsenzmeetings. Im April 2015 wurden zum Beispiel fast 50'000 Telefonkonferenzen mit über 155'000 Teilnehmenden geführt. Collaboration ist aber weit mehr, als eine Telefonkonferenz zu starten oder den Bildschirm freizugeben. Ich zitiere hierzu gerne eine 16-jährige lernende Kauffrau, die sehr treffend zusammengefasst hat, was sie und ihre Generation heute unter Zusammenarbeit verstehen: 16 CryptoMagazine 2/15 Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom «Wir wollen freien Zugriff auf Information, unser Wissen finden und vor allem unser Wissen offen teilen. Wir wollen dieses Wissen vernetzen können, nicht nur intern, sondern auch mit Kunden und Partnern, also mit dem Rest der Welt. Dazu brauchen wir spontane Kommunikationsmittel, mit denen wir direkt, unabhängig und virtuell zusammenarbeiten können. Wir wollen unabhängig von Geräten arbeiten. Mein Kollege bevorzugt seinen Mac, ich arbeite gerne mit dem Ultrabook und ein anderer wiederum mit einem Tablet. Und wir müssen überall flexibel arbeiten können. Im Büro, daheim, im Restaurant, auf dem Schiff. Wherever.» Diese Punkte beinhalten auch grob die Vision von Swisscom in Sachen Zusammenarbeit. Die Konzernleitung hat sich mit uns auf das Projekt eingelassen und seinerzeit eine Reise gestartet, deren Ausgang und Weg noch nicht genau vorherzusagen waren. Es wurde nicht aufgrund eines Business Cases entschieden, den Schritt zu wagen. Wir wussten, dies würde viele Ideen im Keim ersticken. Stattdessen wurden ein mutiger Schritt hin zur grenzenlosen Zusammenarbeit getan und dem Projektteam das Vertrauen und die nötige Freiheit bei der Umsetzung zugesprochen. Wie kann UCC aus einer ökonomischen Perspektive beurteilt werden? UCC bringt auch ökonomisch Vorteile. Swisscom schätzt die Einsparungen dank UCC im Bereich der Reisekosten auf acht Millionen Franken pro Jahr und auf weitere fünf Millionen Franken pro Jahr durch die Optimierung der Büroflächen und der Access-Kosten. Auf welche Arten von Widerständen stiessen Sie bei der Einführung und beim Betrieb von UCC? Die Einführung von Kommunikations- und Kollaborationslösungen ist nicht nur ein technologisches Unterfangen. Neue Formen der Zusammenarbeit setzen immer auch einen Kulturwandel voraus, beziehungsweise lösen einen solchen aus. UCC revolutioniert die Art und Weise der Zusammenarbeit. Dies wiederum prägt die Unternehmenskultur. Gerade deshalb sollten UCC-Projekte zur Chefsache erklärt werden. Die Unternehmensleitung muss klare Vorstellungen davon haben, wie die künftige Zusammenarbeit im Unternehmen aussehen soll. Nur mit einer verständlichen Vision gelingt es, die Mitarbeitenden Ruggero Crameri, Leiter Future Collaboration bei Swisscom, treibt das Projekt Unified Communication and Collaboration (UCC) beim führenden Telekommunikationsunternehmen und grössten Anbieter von ICT-Lösungen in der Schweiz seit 2009 voran. Er schöpft aus seiner Praxiserfahrung in der Realisierung von Projekten und der Entwicklung von Dienstleistungen im Kommunikationsumfeld. Sein Ziel ist es, die tägliche Zusammenarbeit in Unternehmen zu vereinfachen und Menschen im Veränderungsprozess zu begleiten. Wichtig ist ihm dabei, die junge Generation aktiv mit einzubeziehen. von einer vernetzten Kommunikation und Zusammenarbeit zu überzeugen und flexible Arbeitsformen einzuführen. Dass solche Neuerungen nicht von heute auf morgen umgesetzt werden können, liegt auf der Hand. Bei Swisscom hat die Umstellung etwa zwei Jahre gedauert. Dabei stellte nicht die technologische Umstellung, sondern die Begleitung der Mitarbeitenden und damit das Change Management die grösste Herausforderung dar. Wie hoch schätzen Sie im Zusammenhang mit UCC den Stellenwert von Schulungen beziehungsweise der Ausbildung von Mitarbeitenden ein? Die Ausbildung der Mitarbeitenden ist das A und O. Es braucht seine Zeit, bis neue Technologien angenommen werden. Noch länger dauert es, bis die Mitarbeitenden die Möglichkeiten der vernetzten Zusammenarbeit und Kommunikation auch tatsächlich konsequent nutzen. Basierend auf diesen Erkenntnissen hat Swisscom bereits mehrere namhafte Schweizer Grossunternehmen auf dem Weg zu einer UCCbasierten Kommunikation und Zusammenarbeit professionell begleitet unter Einbezug der jungen Generation. Welche Bedeutung messen Sie der Informationssicherheit zu? Die Informationssicherheit ist in all unseren Projekten ein Faktor von grosser Bedeutung. Die Balance zwischen Usability und Security zu finden ist nicht immer einfach. Aufgrund technologischer Herausforderungen mussten wir beispielsweise auf den Versand von Dateien via Skype verzichten. Alle anderen Funktionen konnten wir für unsere Mitarbeitenden jedoch aktivieren, ohne Einbussen in puncto Sicherheit hinnehmen zu müssen. Bei UCC wird der Begriff «Sicherheit» aber noch viel weiter gefasst. Es gilt den Mitarbeitenden aufzuzeigen, dass UCC nicht etwa der Überwachung und Kontrolle dient, sondern zu einer vereinfachten Kommunikation und effizienteren Zusammenarbeit führt. Dies bedingt eine kulturelle Transformation. Hier spielen die Personalvertretungen und vor allem die Human Resources eine wichtige Rolle. Mithilfe welcher Massnahmen und Mechanismen kann sichergestellt werden, dass Informationen im Rahmen von UCC gemäss ihrer Klassifikation behandelt werden? Wir haben auf der Collaboration-Umgebung die Möglichkeit, Arbeitsräume zu schaffen, die nur für einen bestimmten Nutzerkreis zugänglich sind. Dort können zum Beispiel auch klassifizierte Dokumente abgelegt und damit sichergestellt werden, dass diese nicht in die Hände Unbefugter gelangen. Welche Empfehlungen können Sie aufgrund Ihrer Erfahrung anderen Organisationen, die UCC einführen möchten, weitergeben? Sehen Sie UCC nicht als technisches Projekt, sondern stellen Sie immer die Menschen in den Mittelpunkt. Denn sie sind es, die überzeugt werden müssen und die durch die effiziente Nutzung der neuen Tools UCC erfolgreich machen. CryptoMagazine 2/15 17

10 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation Die mobile Telefonie und Datenkommunikation haben in den letzten zwei Jahrzehnten markante Entwicklungen durchgemacht. Von schwerfälligen, kaum tragbaren Telefonen haben sich die mobilen Endgeräte zu wahren Alleskönnern gewandelt, mit denen fast die gleichen Kommunikationsmöglichkeiten zur Verfügung stehen wie am stationären Arbeitsplatz oder zuhause. Als neueste Entwicklung im Mobilfunkbereich werden LTE und 4G angepriesen. Worum es bei diesen Entwicklungen geht und welchen Nutzen sie uns bringen, soll im Folgenden erläutert werden. Ralf Winzer Customer Segment Manager Rückblick in eine nahe Vergangenheit Die Geschichte der Mobiltelefonie, wie wir sie heute kennen, hat Anfang der 1990er Jahre mit dem Aufkommen der GSM- Netze und der damit verbundenen Ablösung der damaligen analogen, ungesicherten Autotelefonnetze begonnen. GSM Groupe Spécial Mobile, später Global System for Mobile war eine gemeinsame Initiative mehrerer europäischer Telekommunikationsanbieter mit dem Ziel, ein digitales mobiles Telefonsystem zu etablieren, worin die Teilnehmer in sämtlichen Ländernetzen das hiess damals nahezu europaweit Telefongespräche führen konnten und unter ihrer jeweiligen Telefonnummer, unabhängig von ihrem Standort, erreichbar waren. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Während die Sprachkommunikation im Vordergrund stand, bot das System über den Signalisierungs- und Datenkanal zusätzlich einen Dienst zur Sprach- und Datenverkehrswachstum bei mobilen Netzwerken, Quelle: Ericsson TOTAL (UPLINK + DOWNLINK) MONTHLY TRAFFIC (PETABYTE/MONTH) Übermittlung von kurzen Textnachrichten an. Die Initianten waren jedoch davon überzeugt, dass für diesen SMS (Short Message Service)-Dienst kein wirklicher Marktbedarf besteht. So kann man sich täuschen! In der zweiten Hälfte der 1990er Jahre wurden das Internet und das darauf basierende World Wide Web einem breiten Publikum zugänglich, worauf das «Surfen im Netz» und das Kommunizieren per zur Selbstverständlichkeit wurden. Der Wunsch der Benutzer, diese datenbasierte Kommunikation auch mobil nutzen zu können, liess die Telefonanbieter rasch entsprechende Geschäftschancen wittern. So beschlossen mehrere Hersteller und Telekommunikationsanbieter, die dritte Generation der Mobilkommunikation zu erschaffen 1 und gründeten hierzu unter der Schirmherrschaft der entsprechenden Standardisierungsgremien das «3 rd Generation Partnership Project» (3GPP). Die Kernaufgaben der 3GPP bestehen in der Definition und Propagierung von Standards und Verfahren zur Übertragung von IP-basierten Voice Data Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q Entwicklung der Übertragungsprotokolle und der Durchsatzraten Quelle: Huawei Mbps GSM 9,6 kbps Daten über mobile Netze mit immer schnelleren Übertragungsraten und unter möglichst effizienter Nutzung der verfügbaren Radiofrequenzen und Antennenstandorte. Die Marktakteure gehen von einem exponentiell wachsenden mobilen Datenvolumen aus. Diese Entwicklung wird dadurch begünstigt, dass zu den Smartphones immer mehr mit mobilem Netzzugang ausgestattete Tablets und Notebooks, aber auch vernetzte Embedded Systems (insbesondere Fahrzeuge und Navigationssysteme), hinzukommen. UMTS: Die dritte Generation Mit dem Universal Mobile Telecommunications System (UMTS) 2 definierte die 3GPP eine Familie von Protokollen, die dank parallelen Datenströmen das gleichzeitige Nutzen mehrerer Dienste (zum Beispiel Telefonieren bei gleichzeitigem Download von s) ermöglichten, und dies bei Downlink- Datenraten (vom Mobilnetz zum Endbenutzer) zwischen 2 und theoretisch 25 Mbps. UMTS vereint geschickt die verbindungsbasierte (Sprach-) Telefonie mit der paketbasierten Datenübermittlung im Endgerät. Doch der Markt verlangt nach noch schnelleren Verbindungen. UCC (Unified Communication and Collaboration) wird häufig im mobilen Einsatz benötigt und die Sprachverbindungen verlagern sich im Rahmen der All-IP-Konvergenz sukzessive auf die Internetschiene. LTE: Eine langfristige Evolution? So setzte sich die 3GPP die Entwicklung einer vierten Generation von Mobilnetzen zum Ziel, welche die vielsagende Bezeichnung «Long Term Evolution» (LTE) trägt. Markant gesteigerter Datendurchsatz, optimale Nutzung der vorhandenen Frequenzen und Basisstationen, Interoperabilität zu den bestehenden 3G-Netzen sowohl für die Endgeräte als auch zwischen den Netzen untereinander, einfache Migration von 3G zu 4G für die Telekommunikationsanbieter dies sind nur einige der Ansprüche an LTE. Diese Ziele wurden mit ausgeklügelten technischen Massnahmen angegangen. Dank der Präzision der heutigen Radiosysteme in der Einhaltung von Frequenzen und Zeitvorgaben kann der Frequenzraum mit OFDM (Orthogonal Frequency-Division Multiplexing) GSM 2G GPRS 48 kbps EDGE UMTS 236 kbps 384 kbps HSDPA 1,8 Mbps 3,6 Mbps 7,2 Mbps 14,4 Mbps UMTS 3G HSPA ,8 Mbps 42 Mbps LTE Mbps LTE-Advanced (0,5 1 Gbps) LTE 4G innerhalb einer definierten Bandbreite nahezu lückenlos genutzt werden: Trägerfrequenzen fallen jeweils exakt auf die Spektrumslücken der «Nachbarfrequenz». Die Verteilung der Datenströme über mehrere Antennen (MIMO Multiple Input Multiple Output) erhöht den Datendurchsatz bei gleichzeitiger Verminderung der Störanfälligkeit. Heutige Netze und Endgeräte gewährleisten die Interoperabilität, indem sowohl die aktuellen Smartphones als auch die Basisstationen der Netzwerke die gleichzeitige Nutzung von UMTS und LTE ermöglichen. Smartphones machen sich diesen Umstand zu Nutze, indem sie Telefongespräche momentan weiterhin über UMTS abwickeln, während der Datentransfer über LTE läuft (Circuit Switched Fallback CSFB). Des Weiteren tragen die eingesetzten Übermittlungsprotokolle den erhöhten Echtzeitanforderungen bei Streaming-Daten (Video, Sprache) Rechnung. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Die Ebenen der Endgeräte, Basisstationen und Knoten des Core-Netzes weisen untereinander eine hohe Interoperabilität auf. LTE vereinfacht das Aufsetzen von Basisstationen im Vergleich zu UMTS und GSM erheblich. Regionale Protokollinkompatibilitäten bestehen im Gegensatz zu 3G nicht mehr. Alle diese Faktoren werden voraussichtlich zu einer sehr raschen weltweiten Migration von GSM/UMTS zu LTE führen: Die Erschliessung neuer Standorte erfolgt mit LTE- Basisstationen ökonomischer als mit 2G- oder 3G-Stationen. 18 CryptoMagazine 2/15 CryptoMagazine 2/15 19

11 Hardware Encryption-Unit HC-9100 mit gehärtetem LTE-Smartphone oder geheimen Kommunikationsinhalten bleibt eine eigenständige hochsichere Verschlüsselung deshalb weiterhin unerlässlich. Die Crypto AG verfolgt diese technischen Entwicklungen mit grosser Aufmerksamkeit und trägt ihnen mit entsprechenden Sicherheitslösungen umfassend Rechnung. Mit dem Hardware-Chiffriergerät «HC-9100» in Form einer μsd-karte und zusammen mit einem speziell gehärteten LTE-tauglichen Smartphone bietet die Crypto AG eine attraktive Kommunikationslösung an: Die diskrete Erscheinung eines handelsüblichen Smartphones vereint mit Sicherheitsmechanismen für höchste Geheimhaltungsansprüche. Das HC-9100 ist Bestandteil eines umfassenden Systems, das auch sichere Desktop-Telefone und Anbindungen zu anderen Netzen enthalten kann. Private LTE-Netze LTE bietet leistungstechnisch sehr attraktive Merkmale. Zudem verfügt eine enorme und stetig steigende Anzahl Menschen weltweit über ein aktuelles Smartphone. All dies veranlasst eine wachsende Anzahl von Militäranwendern oder international tätigen Organisationen, im Rahmen von operativen Missionen ein eigenes LTE-Netz im Einsatzgebiet aufzuziehen und die Missionsteilnehmer mit geeigneten Smartphones auszustatten. Bei taktischer Kommunikation mit beschränkter Vertraulichkeit stellt dieser Ansatz eine durchaus interessante Lösung dar. Sicherheit und Verschlüsselung Wie bereits GSM und UMTS, verfügt auch LTE prinzipiell über Mechanismen für die Authentisierung der Endgeräte und Verschlüsselungsverfahren für die Kommunikationsinhalte. Aufgrund des in der Fernmeldegesetzgebung zahlreicher Staaten vorgeschriebenen Fernmeldegeheimnisses müssen die Netzbetreiber die Vertraulichkeit der Verbindungen sicherstellen und gleichzeitig die Möglichkeit für staatlich angeordnete Abhöraktionen vorsehen (Legal Interception). Die Verschlüsselungsmodalitäten werden wenn lediglich eine Standard- Verschlüsselung eingesetzt wird während des Verbindungsaufbaus zwischen Endgerät und Basisstation des Netzwerkbetreibers (oder eines potenziellen Angreifers) ausgehandelt und sind für den Endbenutzer nicht ersichtlich. Bei vertraulichen Trends für die Zukunft Generell kann beobachtet werden, dass die Anbindung der Endbenutzer an die Kommunikationsnetze für sämtliche Kommunikationsarten (Sprache, Bild, Daten) zunehmend auf IP-basierten Systemen und Netzen geschieht (All-IP-Konvergenz). Darüber hinaus zeichnet sich ab, dass diese Anbindung nicht mehr «drahtbasiert», sondern bevorzugt über Radiowellen erfolgt. Dies betrifft sowohl den stationären Bereich, in dem das Wireless LAN sukzessive das Ethernet-Kabel ablöst, als auch den mobilen Einsatz unterwegs, wo die Anbindung an das öffentliche Internet sowie die eigene ICT-Infrastruktur über mobile Netzwerke erfolgt. In beiden Fällen bietet die Anbindung über Radiowellen unterdessen einen Komfort und einen Datendurchsatz, der einer stationären Anbindung sehr nahe kommt. Die funkbezogene Anbindung an eine Basisstation macht zudem eine aufwendige physische Verkabelung zu jedem einzelnen Endgerät überflüssig und stellt somit einen nicht unerheblichen ökonomischen Anreiz dar. Nichtsdestotrotz erfüllt LTE nicht ganz alle Vorgaben, die sich dessen Initianten vorgenommen hatten. 3 Deshalb wird LTE oftmals als 3.9G anstatt als 4G bezeichnet. Aber bereits befindet sich LTE-Advanced in den Startlöchern. Und dieses Mal so verspricht es uns die 3GPP soll es wirklich 4G sein. 1 Die analogen Mobilnetze wurden fortan als erste Generation (1G) und GSM als zweite Generation (2G) bezeichnet. 2 Für den amerikanischen und asiatischen Raum gelten leicht unterschiedliche Telefoniestandards, deshalb entstand auf diesen Kontinenten mit 3GPP2 eine Organisation, die lokal angepasste Verfahren entwickelte (CDMA2000). 3 Die Abweichungen betreffen insbesondere den Datendurchsatz sowie die spektrale Bandbreite. Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Grundsätzlich gilt ein Kommunikationssystem dann als am sichersten, wenn es einerseits den höchsten Sicherheitsanforderungen entspricht, gleichzeitig aber auch bei den Anwendern auf Akzeptanz stösst und folglich selbstverständlich und freiwillig verwendet wird. Das Secure Voice System der Crypto AG entspricht diesen unterschiedlichen Bedingungen. Zudem zeichnet es sich dadurch aus, dass beliebig viele Netzteilnehmer in das System eingebunden werden und somit hochsicher kommunizieren können: von den Entscheidungsträgern, die ständig unterwegs sind, bis hin zu einer grossen Anzahl stationärer Mitarbeitenden einer Organisation. Tanja Dahinden PR & Corporate Communications Manager Eine Welt ohne mobile Telefonie ist nicht mehr vorstellbar gerade für das effiziente Funktionieren einer Organisation ist diese Form der Sprachkommunikation heute unabdingbar. Die Vorzüge liegen auf der Hand: (Geschäftliche) Angelegenheiten lassen sich unabhängig von Zeit und Standort der Gesprächspartner erörtern, was zu deren erhöhten Handlungsfähigkeit beiträgt und die Effizienz steigert. So stehen etwa Mitglieder der Regierung, Vertreter des diplomatischen Corps oder ranghohe Mitarbeitende eines Ministeriums telefonisch auch dann untereinander oder mit den Angestellten an der Hauptniederlassung in Kontakt, wenn sie im In- und Ausland unterwegs sind. 20 CryptoMagazine 2/15 CryptoMagazine 2/15 21

12 Dass Entscheidungsträger ihre Telefonate mit klassifiziertem Inhalt End-zu-End-verschlüsselt führen, um die sensitiven Informationen angemessen zu schützen, ist angesichts der in Anzahl und Umfang zugenommenen Abhörattacken nachvollziehbar und adäquat. Sie können sich dabei auf die gleichen Freiheiten und denselben Komfort verlassen, den sie sich von der unverschlüsselten Telefonie gewohnt sind. Zudem bleiben Entscheidungsträger so jederzeit handlungsfähig auch in Krisensituationen. Verschiedene Möglichkeiten, ein Ziel: Hochsicher telefonieren Das Secure Voice System der Crypto AG bietet den Netzteilnehmern eine komfortable und vielseitige Möglichkeit, hochsicher zu kommunizieren. Innerhalb des Systems kann End-zu-End-verschlüsselt telefoniert und gechattet werden. Die Kommunikation erfolgt dabei entweder zwischen zwei sicheren Mobiltelefonen (ausgestattet mit der weltweit kleinsten Chiffrierplattform Crypto Mobile HC-9100 und der Sicherheitsapplikation Voice Encryption Mobile HA-2410) oder zwischen einem sicheren Mobiltelefon und einem herkömmlichen Festnetztelefon, wobei in letzterem Fall die Desktop-Chiffrierplattform Crypto Desktop HC-9300 dazwischengeschaltet wird, die in der Hauptniederlassung auf dem Schreibtisch des Anwenders stehen kann und neben der Verschlüsselung von Sprachkommunikation auch File- und Faxchiffrierung ermöglicht. Mit dem sicheren Mobiltelefon ist hochsicheres Telefonieren und Chatten übrigens auch über WLAN möglich so fallen die im Ausland üblicherweise erhobenen Roaminggebühren weg. Ein grosser Vorzug des Secure Voice Systems der Crypto AG ist seine Skalierbarkeit in Umfang (Anzahl Standorte) und Kapazität (Anzahl Teilnehmer pro Standort): Es kann flexibel auf den individuellen Bedarf einer grösseren Organisation zugeschnitten werden. Folglich können also sowohl eine hohe Anzahl sicherer Mobiltelefone als auch grosse sogenannte «Red Enclaves» in das System eingebunden werden, was für mobile und stationäre Teilnehmer gleichermassen hochsichere Konnektivität bedeutet. Zudem sind durch die verwendeten Systemkomponenten die Redundanz und Verfügbarkeit jederzeit sichergestellt. Als Red Enclave kann mit wenig technischem und finanziellem Aufwand beispielsweise die gesamte Verwaltungsadministration an das Voice System angebunden werden. Auf diese Weise können etwa auch mehrere Ministerien in das Netzwerk integriert und deren Kommunikation mit einem Top-Security- Layer versehen werden. Dank des Red Enclave Voice Gateways HA-2300, der an der SIP-fähigen Telefonzentrale der Organisation angeschlossen wird, kann so zu ausgewählten lokalen Mitarbeitenden eines Ministeriums eine chiffrierte Verbindung aufgebaut werden, obwohl diese nicht über ein sicheres Mobiloder Festnetztelefon verfügen, sondern ihren herkömmlichen Telefonapparat am Arbeitsplatz und somit die bestehende Kommunikationsinfrastruktur nutzen. Denkbar ist der Aufbau eines Secure Voice Systems auch im Rahmen von Grossanlässen wie beispielsweise internationalen Konferenzen mit Meinungsführern und Entscheidungsträgern aus Politik, Wirtschaft und Gesellschaft. Eine reibungslose Organisation solcher Anlässe bedarf einer hochsicheren Kommunikation unter einer grossen Anzahl von Projektverantwortlichen, um die Sicherheit der Mitwirkenden sowie der Gäste jederzeit gewährleisten zu können. Zugang bedeutet Macht Das gesamte Netzwerk wird durch die lokalen Systemverantwortlichen autonom betrieben. Zentral und online verwaltet wird es über die umfassende Crypto Management Suite CMS Damit ist die hochsichere und zuverlässige Verwaltung und Konfiguration der in das System eingebundenen Chiffriergeräte jederzeit sichergestellt. Auf einfache Weise können die Schlüssel verteilt und die Chiffriergeräte konfiguriert und aktualisiert werden. Der Entscheidungsträger kann seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen. Mittels der Crypto Management Suite CMS-1200 lassen sich die Definition der Topologie und die Netzwerkkonfigurationen vornehmen. Im Rahmen des Berechtigungsmanagements wird so zum Beispiel festgelegt, dass ein Netzwerkteilnehmer einer hohen Hierarchiestufe etwa der Regierungschef oder Minister eines Landes alle übrigen Teilnehmer erreichen kann, dass mit ihm hingegen nur ausgewählte, dazu berechtigte Teilnehmer chiffriert kommunizieren können. Auf der Basis eines dynamischen Adressbuches werden Kommunikationsgruppen definiert, die sich üblicherweise täglich verändern. Spektakulär unspektakuläres Telefonieren Wie eingangs erwähnt, ist es für die Sicherheit eines Kommunikationssystems zwingend, dass es auch bei den Anwendern, die nicht selten Entscheidungsträger sind, auf Akzeptanz stösst. Das Secure Voice System überzeugt als komfortable und benutzerfreundliche Sprachkommunikationslösung. Dadurch, dass die Geschwindigkeit des Verbindungsaufbaus vergleichbar mit unverschlüsselter Kommunikation ist und die Sicherheitsund Netzwerkparameter zentral und unabhängig vom Standort des Benutzers konfiguriert und verwaltet werden, kann Letzterer hochsicher verschlüsselt kommunizieren, ohne sich um die im Hintergrund zuverlässig ablaufenden Chiffrierprozesse kümmern zu müssen. So ist gewährleistet, dass er seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen kann Telephones HC-9100 HA-2400 PBX VoIP Telephone HEADQUARTERS Crypto Management Suite CMS-1200 Call Manager HA-2100 Call Manager HA-2100 Management Gateway 3 x Red Enclave Voice Gateway HA-2300 Desktop Encryption HA-2500 Darüber hinaus bietet das System eine hervorragende Sprachqualität. Und nicht zuletzt wird auch dem Diskretionsanspruch hinsichtlich des Designs des sicheren Mobiltelefons entsprochen: Das Endgerät ist ein bekanntes, handelsübliches Modell das Betriebssystem aber ist aus gutem Grund gehärtet: Damit keine risikohafte Fremdsoftware wie Spy- oder Malware installiert werden kann. Secure Connection Plain Connection PUBLIC ZONE 3G/4G Mobile Data Internet HC-9100 HA x Red Enclave Voice Gateway HA-2300 VoIP Telephone MOBILE USERS NATIONAL / WORLDWIDE PBX 500 Mobile Phones BRANCH OFFICE NATIONAL / WORLDWIDE VoIP Telephone Das Secure Voice System ist beliebig skalierbar. In diesem Beispiel sind 500 mobile und 1500 stationäre Teilnehmer in das sichere Netz eingebunden. Einerseits ist End-zu-End-verschlüsselte Kommunikation zwischen mobilen und stationären Teilnehmern, andererseits aber auch verschlüsselte Kommunikation zwischen mobilen Teilnehmern und Teilnehmern einer SIP-fähigen Telefonzentrale möglich. Die Herstellung der Sprachverbindung und die Vermittlung der Gespräche übernimmt der Crypto Call Manager HA-2100, die zentrale Verwaltung des Systems geschieht über die umfassende Crypto Management Suite CMS CryptoMagazine 2/15 CryptoMagazine 2/15 23

13 Zug Abu Dhabi Maskat Kuala Lumpur Rio de Janeiro Messen EmSEC 27. und 28. Oktober 2015 in Dubai DSA 18. bis 21. April 2016 in Kuala Lumpur Crypto AG Postfach Zug Schweiz T F Seminare Information Security Specialists 28. September bis 2. Oktober 2015 Technical Vulnerability Testing 5. bis 9. Oktober 2015 Contemporary Cryptography 12. bis 16. Oktober 2015 Die Seminare finden in den Räumlichkeiten der Crypto AG in Steinhausen, Schweiz, statt. Kontakt und weitere Informationen unter Eingeschränkt verwendbar Crypto AG. Alle Rechte vorbehalten / DE / 1508

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie

WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie Ihre Mitarbeiter, Kunden, Partner und Lieferanten befinden sich an verschiedenen Standorten und sie sind

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden Lösungsansätze Technologisch IP Telephony Integration in bestehende Systemumgebung Kurzfristige Benefits ohne hohem Aufwand VoIP Telephony

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information

Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information Unified Communication the new Era of Work Chat, IP-Telefonie, Videotelefonie der neue Draht zur Information Nils Stephan Vertriebsleiter UC/UCC Mattern Consult GmbH www.mattern.biz Time Line 1. Entwicklung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

peoplefone Lync HOSTED Jetzt auch Microso; Lync für KMU mit peoplefone!

peoplefone Lync HOSTED Jetzt auch Microso; Lync für KMU mit peoplefone! peoplefone HOSTED Jetzt auch Microso; für KMU mit peoplefone! Agenda 1. Warum HOSTED von peoplefone 2. Leistungsmerkmale von HOSTED 3. Anbindung Soft- und Hardphones 4. Preise HOSTED 5. Online Demo HOSTED

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Unified Communications Erfolg primär (k)eine Technologiefrage

Unified Communications Erfolg primär (k)eine Technologiefrage Unified Communications Erfolg primär (k)eine Technologiefrage André Hagmann Lead Microsoft Consulting Services andre.hagmann@connectis.ch Connectis - damit sie da erreichbar sind wo ihr Tag beginnt Mitarbeiter

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr