N o Unified Communication and Collaboration

Größe: px
Ab Seite anzeigen:

Download "N o 2 2015. Unified Communication and Collaboration"

Transkript

1 N o Unified Communication and Collaboration

2 Fokus Fokus Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Seite 3 Geschätzte Leserin, geschätzter Leser Unified Communication and Collaboration, kurz UCC, ist ein weltweiter Trend. Die daraus entstehenden neuen Formen der Zusammenarbeit führen zu optimierten Prozessabläufen und höherem Komfort für die Anwender. Eine vereinheitlichte Anwendungsumgebung birgt aber auch Gefahrenpotenzial. Deshalb ist Informationssicherheit bei der Konzeption und Implementation einer UCC-Architektur ein zentrales Thema. Vor welchen Herausforderungen Betreiber von UCC stehen und welche Erfolgsfaktoren bei der Einführung von UCC von entscheidender Bedeutung sind, lesen Sie unter anderem im Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazines viel Vergnügen. Giuliano Otth President and Chief Executive Officer 6 Risiken und adäquate Massnahmen in der Informationssicherheit 10 Herausforderungen an den Betreiber von UCC 13 IT-Sicherheit im Spannungsfeld der Gesetze 16 Interview mit Ruggero Crameri, Leiter Future Collaboration, Swisscom 18 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation 21 Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , tanja.dahinden@crypto.ch Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Crypto AG: S. 2, 20 Shutterstock: Titelseite, S. 3, 11, 13, 15, 21 Swisscom: S. 17 Erfolgreiches Nutzungsmodell für Kommunikation und Zusammenarbeit Wer «Unified Communication and Collaboration» (UCC) in seiner Organisation einsetzt, löst gleich mehrere Herausforderungen gleichzeitig. Was wird unter UCC genau verstanden, welchen Mehrwert bringt die neue Technologie und wie steht es um die Sicherheit von schützenswerten Informationen in einem durchgängigen Netzwerk, das über das Internetprotokoll (IP) alles mit allem verbindet? Urs Kürzi Customer Segment Manager Es dürfte schwer sein, sich an das zuletzt geführte Gespräch in einer Telefonzelle zu erinnern. Damals hatte man noch Kleingeld oder eine Prepaid-Karte in der Tasche, wusste die Festnetznummern seiner Geschäftspartner auswendig, erreichte diese im Büro, und die Funktionalität des Telefons beschränkte sich ausschliesslich auf das Sprechen. Unterdessen leben wir in einer Zeit, aus der das omnipräsente Smartphone nicht mehr wegzudenken ist. Das Telefonieren stellt dabei nur noch eine von mehreren gleichwertigen Kommunikationsmöglichkeiten dar. Begünstigt wird diese Entwicklung durch den Trend zu «IP everywhere»: Ob Sprache über IP (VoIP) oder Messaging-Dienste das Internetprotokoll ist heutzutage die Basis für verschiedenste Kommunikationsarten und -kanäle. Und genau darin liegt das grosse Potenzial von «Unified Communication and Collaboration» begründet. UCC der Trend Über eine einzige Nummer überall und jederzeit auf allen Endgeräten erreichbar zu sein ist kein Zukunftsszenario mehr, sondern Realität. Orts- und zeitunabhängig werden Geschäfte in virtuellen Teams bearbeitet und Informationen über Desktop-Computer, Tablets oder Smartphones ausgetauscht. Dies führt zu neuen Formen der Zusammenarbeit sowie optimierten und effizienteren Prozessen. Der Schlüssel dazu ist «Unified Communication and Collaboration», eine vereinheitlichte Anwendungsumgebung, die neben Produktivitäts- und Kostenvorteilen auch hohen Komfort für den Benutzer mit sich bringt: Beispielsweise vereinigen mobile Multifunktionsgeräte verschiedene Dienste wie (Video-)Telefonie, Instant Messaging oder , und die Präsenzinformation signalisiert die Verfügbarkeit der gewünschten Netzteilnehmer, wenn eine Videokonferenz einberufen werden soll. CryptoMagazine 2/15 3

3 Fokus TRAVELLER NATIONAL/WORLDWIDE Fokus ption Internal UCC Core Server Session Border Controller Confidential UCC Server Secure Connection Plain Connection Perimeter TRAVELLER NATIONAL/WORLDWIDE Data Servers VoIP Phones IP VPN Encryption WLAN Secure GOVERNMENT LARGE OFFICE Workstations Secure VoIP Phones Secure Connection Plain Connection Perimeter High Secure Zone Confidential Zone GOVERNMENT HQ Secure Mobile VoIP Phones VoIP Phones VoIP Phones Red Enclave Gateway Workstations IP VPN Encryption Voice Encryption Secure UCC Edge GOVERNMENT LARGE OFFICE Confidential Zone Infrastructure Call Manager Local Telco PUBLIC ZONE 3G/4G Mobile Data L2/L3 Network IP VPN Encryption WLAN Secure Connection TRAVELLER NATIONAL/WORLDWIDE Secure GOVERNMENT LARGE OFFICE VoIP Phones Workstations Secure High Secure Zone Confidential Zone Confidential Zone Infrastructure Die bewährten physischen Telefone verschwinden vom Schreibtisch und werden durch das Software-Telefon auf dem Desktop-Computer, das Smartphone und den Tablet-Computer ersetzt. Zentrales Arbeitsinstrument in einer UCC-Infrastruktur ist der Computer, an dem ein Hör-/Sprechset angeschlossen werden kann. Per Mausklick wählt der Anrufer die Nummer des Gesprächspartners aus der Kontaktliste und telefoniert oder chattet mit ihm. In Zeiten von UCC bedeutet Zusammenarbeit, dass beide Gesprächspartner dasselbe Dokument auf ihrem eigenen Bildschirm sehen und dieses online bearbeiten können. Oder sie berufen eine Videokonferenz mit Echtzeit- Bildübertragung ein. Plain Connection Confidential Zone High Secure Zone In einem «Unified Communication and Collaboration»-Netzwerk Perimetermit einheitlicher Confidential Ver- Zone Infrastructure netzung über IP erfolgt eine strikte Trennung von unterschiedlichen Benutzergruppen in Sicherheitszonen. In der High-Secure-Zone wird konsequent End-zu-End-verschlüsselt. In der Confidential-Zone wird für den Benutzer im Hintergrund chiffriert, ohne dass er dabei auf den Komfort von UCC verzichten muss. Selbstverständlich sind Anrufe in tiefer beziehungsweise höher klassifizierte Zonen möglich, jedoch nur via stark geschützten Übergang (Perimeter). Die Kehrseite Die «always-on»-gesellschaft hat, wie man weiss, auch eine Kehrseite: Jede Aktion im virtuellen Raum hinterlässt Spuren. In Zeiten von NSA-Enthüllungen, Wikileaks, dem Aufdecken von Hintertüren in Netzwerkinfrastrukturkomponenten und systematischem Datendiebstahl begegnen Vertreter aus Politik und Wirtschaft der Speicherung von grossen Datenmengen mit grosser Skepsis. Der Europäische Gerichtshof hat im vergangenen Jahr die umstrittene Richtlinie über die Vorratsspeicherung von Daten als ungültig erklärt. Diese verlangte die Speicherung der Metadaten aus dem Telefonverkehr wer zu welcher Zeit wen angerufen hat, auf welche zur Bekämpfung und Aufklärung von Verbrechen und Terrorismus bis zu sechs Monate hätte zurückgegriffen werden können. Bedarfsgerechte Sicherheit Das Bewusstsein für die hohe Relevanz des Sicherheitsaspekts bei der Bearbeitung, Übermittlung und Speicherung von Informationen ist in der Öffentlichkeit im Zuge der oben genannten Vorkommnisse deutlich gestiegen. Wie steht es nun um die Sicherheit eines Telefongesprächs oder einer nationalen oder sogar globalen Videokonferenz, die auf einer vereinheitlichten Anwendungsumgebung basieren? Kann nachvollzogen werden, über welche Kanäle die zahlreichen IP-Datenpakete transportiert werden? Ist der Schutz der Information (beispielsweise der Businessplan des Spin-offs oder der bislang unveröffentlichte Finanzbericht) gegeben? Die Informations- und Kommunikationsinfrastruktur muss so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. Ein Best-Practice-Ansatz aus der Netzwerkarchitektur hierzu ist die Datenklassifizierung. In deren Rahmen gilt es zu spezifizieren, welche Informationen welchen Schutzbedarf aufweisen. Es werden dabei hierarchische Klassen gebildet, die jeweils Daten mit gleichen Attributen und demselben Schutzbedarf umfassen. Schliesslich werden für jede Klassifikationsstufe (etwa «geheim», «vertraulich», «intern») konkrete Sicherheitsmassnahmen definiert: Beispielsweise müssen vertrauliche Informationen bei der Übermittlung verschlüsselt werden, oder der Zugriff auf geheime Informationen ist nur einem bestimmten Kreis oder bestimmten Plattformen möglich. Damit innerhalb von Organisationen mit Informationen entsprechend ihren Klassifizierungen umgegangen werden kann, muss die Informations- und Kommunikationsinfrastruktur so aufgebaut sein, dass sie einerseits bei den Benutzern auf Akzeptanz stösst, und andererseits der Schutzbedarf der Informationen im Geschäftsalltag gewährleistet ist. In der Praxis werden dazu technisch separierte Bereiche, sogenannte Sicherheitszonen, mit unterschiedlich hoher Schutzstärke implementiert. Das heisst, jeder Klassifikationsstufe wird eine adäquate Sicherheitszone zugeordnet. So ist zum Beispiel eine High-Secure-Zone durch eine aufwendigere technisch-kryptografische Abgrenzung geschützt als eine Confidential-Zone. Dank verschiedener Sicherheitszonen lassen sich also die Verarbeitung, Übermittlung und Speicherung von Informationen unterschiedlicher Klassifikationen konsequent trennen. In einem Telefonnetzwerk möchten die Teilnehmer mit allen anderen Teilnehmern kommunizieren können, was ein präzises Netzwerkdesign und eine wohlüberlegte IT-Architektur voraussetzt. Gateways fassen grosse Teilnehmerkreise zusammen und ermöglichen Anrufe in andere Teilnehmerkreise. Dabei können Gespräche grundsätzlich den geschützten Netzwerkbereich verlassen, ohne dass dies dem Benutzer bewusst ist. Die Festlegung strenger Regelungen für Voice Gateways ist daher unabdingbar. Beispielsweise ist es zwingend, den Teilnehmern einer High-Secure-Zone zu signalisieren, dass ihr Gesprächspartner den Anruf auf ein nicht geschütztes Telefon umgeleitet hat. Der Benutzer soll so transparent auf das Risiko hingewiesen werden, das die Umleitung der Kommunikation mit sich bringt. Integration höchster Sicherheit Als Fazit lässt sich somit zusammenfassen: So nutzbringend die Konvergenz von Kommunikationssystemen und die daraus folgenden, völlig neuen Arten der Zusammenarbeit für Organisationen sind: Klassifizierte Informationen bedürfen Schutzmassnahmen auf höchstem Niveau. Denn mit der für den Benutzer einheitlichen und durchgängigen Vernetzung aller Endgeräte werden hohe Ansprüche an die Netzwerke und Netzwerkübergänge gestellt: Prinzipiell steht jedes Endgerät über IP zu einem anderen Endgerät in einer Beziehung, wobei jeder Gateway auch eine Möglichkeit für Angriffe darstellt. Eine weitere Herausforderung für Sicherheitsverantwortliche sind die Plattformen: Die meisten Anwender nutzen allgemein gebräuchliche Geräte und Anwendersoftware. Die breite Palette an Geräten und Betriebssystemen erhöht die Angriffsrisiken. Wer die Souveränität über seine Informationen wahren will, muss in einem ersten Schritt definieren, welche Information schützenswert ist, und bei dieser das Risiko und somit den Angriffsvektor minimieren. Letzteres geschieht durch den Einsatz eines für eine dritte Partei unverständlichen «Kommunikationsdialekts» (Verschlüsselung) und mit der Errichtung von sehr effektiven, hohen «Verteidigungsmauern» (Zonierungen). Dank der hochentwickelten Sicherheitsarchitektur und der Kompetenz der Crypto AG auf dem Gebiet der hardwarebasierten Chiffrierung kann der Schutz sowohl der Kommunikationsnetze als auch der einzelnen Applikationen beispielsweise Sprache oder Fax innerhalb einer gesamten UCC-Umgebung sichergestellt werden. So können die Vertraulichkeit, Authentizität und Integrität der schützenswerten Informationen sichergestellt werden. Dabei lassen sich die Lösungen der Crypto AG optimal in die bestehende Infrastruktur integrieren. 4 CryptoMagazine 2/15 CryptoMagazine 2/15 5

4 Risiken und adäquate Massnahmen in der Informationssicherheit Social engineering SPIES AND HACKERS Software errors HUMAN FAILURE DANGERS Earthquake Eavesdropping Incidents Information und Kommunikation gewinnen in der heutigen Zeit einen immer höheren Stellenwert. Die abstrakte, immaterielle Natur von Informationen und deren Übertragung sowie die als selbstverständlich wahrgenommene allgegenwärtige Verfügbarkeit von ICT-Diensten erschweren jedoch das Verständnis für die Abhängigkeit der Gesellschaft gegenüber einer funktionierenden und integren Informationsinfrastruktur massgebend. Was gilt es im Wesentlichen aus welchen Gründen zu schützen und wie können die Informationsrisiken fassbar und messbar gemacht werden? Diesen Fragen wird im folgenden Artikel nachgegangen. Ralf Winzer Customer Segment Manager Der Stellenwert von Informationen und des Einsatzes von Kommunikationstechnologien in der Wirtschaft, Behörden, der Landesverteidigung, aber auch für die Grundversorgung und im Privatleben hat in den letzten Jahren enorm zugenommen. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Entsprechend schwer fassbar sind die Bedrohungen und deren Folgen, die auf die ICT-Infrastruktur einwirken können. Die sich daraus ergebenden Risiken müssen erst mittels geeigneter Verfahren und Methoden fassbar und messbar gemacht werden. Wovor müssen Informationen und deren Übertragung geschützt werden? Bezüglich sensibler Informationen kommen einem dazu unmittelbar Begriffe wie Datenschutz, Verschlüsselung und Schutz vor unerwünschtem Abhören und Mithören in den Sinn. Doch sind dies die einzigen schützenswerten Aspekte? In der Informationssicherheit werden üblicherweise vier Schutzziele betrachtet: Vertraulichkeit: Massnahmen, damit Informationen und Kommunikationsinhalte nicht in den Besitz von unerwünschten Stellen gelangen. Zu den gängigen Massnahmen zählen dabei die Verschlüsselung von Übertragungskanälen und Datenspeichern, aber auch das Einschliessen von sensiblen Dokumenten oder Zurückhaltung beim Besprechen heikler Themen in der Öffentlichkeit. Die Vertraulichkeit wird üblicherweise gemäss vordefinierten Stufen eingeteilt, wie zum Beispiel «Öffentlich», «Für interne Zwecke», «Vertraulich», «Geheim» und «Streng geheim». Integrität: Massnahmen, damit Informationen vollständig und unverändert übermittelt beziehungsweise erhalten werden. Inhalte sollen hierdurch weder durch Systemfehler oder Übertragungsprobleme noch durch mutwillige Veränderung beeinträchtigt werden können. Wenn nicht nur die Information selber, sondern auch die relevanten Randdaten wie Absender oder Autor, Empfängernamen, Versand- und Empfangszeitpunkt usw. gegen Manipulation geschützt werden, werden die entsprechenden Massnahmen als Authentizität bezeichnet. Gängige Mechanismen zur Wahrung der Integrität und Authentizität umfassen Hash-Werte und elektronische Signaturen. Verfügbarkeit: Massnahmen, damit Informationen und Kommunikationskanäle im Bedarfsfall verfügbar sind. Informationen sind hierbei sowohl vor Verlust und Zerstörung als auch vor Unzugänglichkeit zu schützen. Die Verfügbarkeit der Informationen und Kommunikationskanäle kann in verschiedenen Massstäben bewertet werden: die Aufbewahrungsdauer von Daten, die relative Verfügbarkeit eines Systems, die mittlere Dauer zwischen zwei Ausfällen (Mean Time Between Failures [MTBF]) usw. Bewährte Vorkehrungen sind Backup-Systeme, die Archivierung von wichtigen Dokumenten an einem sicheren Ort oder die redundante Auslegung von Übertragungswegen. Nachvollziehbarkeit: Massnahmen, damit die Einhaltung der geltenden regulatorischen Auflagen nicht nur sichergestellt, sondern auch revisionstauglich überprüft und nachgewiesen werden kann. Es ist erheblich schwieriger, nicht nur richtig, sondern auch nachweisbar richtig zu agieren. Typischerweise werden zur Wahrung der Nachvollziehbarkeit Audit-Trails angefertigt, Kontrollmassnahmen durchgeführt und periodische Audits durch unabhängige Stellen vorgenommen. Beispielsweise unterstehen die Jahresrechnungen von börsenkotierten Unternehmen oder Immobilientransaktionen in nahezu allen Staaten erhöhten NATURAL DISASTER Redundant systems BACKUP SITE Hurricane Alternate location not in same danger zone COUNTERMEASURES Fire Dynamic routing Redundant communication channels Extensive data theft Nachvollziehbarkeitsanforderungen. Im Militärbereich unterliegen unter Umständen der Einsatz gewisser Waffensysteme und die Durchführung gewisser Kampfhandlungen (Langstrecken-Marschflugkörper, Fliegereinsätze, Spezialmissionen) bestimmten Nachweispflichten. STRATEGIC HEADQUARTERS Top secret ENCRYPTION Confidential Die Bewertung und Einstufung des Schutzbedarfs gemäss den oben aufgeführten Schutzzielen für einen Informationsbestand oder ein ICT-System wird als Klassifizierung bezeichnet. Allzu oft wird die Klassifizierung ausschliesslich für die Vertraulichkeit vorgenommen: Ein Dokument wird beispielsweise zwar als geheim gekennzeichnet, aber die Aufbewahrungsdauer wird in keiner Weise erwähnt. Secret Operating mistakes Sabotage Trojans Cyber defence and cyber crime programmes CRIMINAL ACTIVITIES Terrorism Forensic activities POLICE AND COUNTER ESPIONAGE International cooperation among crime investigation authorities CERT (Computer Emergency Response Teams) Analyses and surveys of virus protection providers Gefahren, Bedrohungen und Massnahmen Von der Gefahr zur Bedrohung, von der Bedrohung zum Risiko Unternehmen, Behörden, Armeen und Privatpersonen verfügen mit Informationen und ICT-Systemen über Werte beziehungsweise Schutzobjekte, denen sie gemäss den oben genannten vier Schutzzielen eine besondere Schutzwürdigkeit zuweisen. Gefahren wie Naturkatastrophen, Terrorismus, technische Pannen oder auch menschliche Fehler können diesen Werten Schaden zufügen und für sie zur realen Bedrohung werden (siehe oben stehende Grafik). 6 CryptoMagazine 2/15 CryptoMagazine 2/15 7

5 DAMAGE Beispiel einer Risikomatrix PROBABILITY Highly probable Probable Possible Rare Improbable Highly improbable Very minor Minor Moderate Substantial Extensive Very extensive Kategorisierung der Risiken und Massnahmen High DAMAGE Minimal Rare RARE CASES Reduction Prevention as a way of reducing the probability of occurrence UNCRITICAL CASES Acceptance Accept risks based on evaluation PROBABILITY PROBLEMATIC CASES Avoidance Refrain from taking a risk Limitation Keep level of damage low ROUTINE CASES Transfer Risk transfer by way of outsourcing or insurance Frequent Wie kann das aus einer Bedrohung hervorgehende Risiko nun erfasst und bewertet werden? Hierzu werden zwei Aspekte der Bedrohung betrachtet: Wie häufig führt die Bedrohung zu einem effektiven Schadenereignis und wie gross ist der daraus entstehende Schaden? Prinzipiell kann jedes Risiko aufgrund dieser beiden Messgrössen in einer einfachen Matrix ermittelt werden (siehe oben stehende Grafik). Bei häufig oder wiederholt auftretenden «Routinefällen» (Pannen, Bedienungsfehlern, Hackerangriffen usw.) kann die Eintrittswahrscheinlichkeit aufgrund von Erfahrungen aus der Vergangenheit zuverlässig eingeschätzt werden. Ab einer bestimmten Schadensgrösse sind hierbei systematische Massnahmen vorzusehen. Bei selten auftretenden Fällen (Erdbeben, Grossunfälle, besondere Unwetter, umfangreicher Datendiebstahl oder Abhörangriff) ist die Häufigkeit schwierig einzuschätzen. Hier stellt sich die Frage: Liegt das Ereignis im Bereich des Möglichen und wenn ja, kann es für mich schwerwiegende oder fatale Folgen nach sich ziehen? Bei Bejahung dieser Fragen drängen sich unabhängig von der Eintrittswahrscheinlichkeit geeignete Gegenmassnahmen auf. Das Ausmass eines Schadens beziehungsweise die Schadenshöhe sind ebenfalls oftmals anspruchsvoll zu bewerten. Mögliche Bewertungskriterien umfassen: Ausmass des entgangenen Nutzens oder Ertrags (Ausfall einer Produktionsanlage) Aufwand für die Instandstellung oder Ersatzbeschaffung (Zeit und Kosten) Folgen, wenn eigene Informationen in den Besitz von Unbefugten gelangen Folgen, wenn strategische ICT-Einrichtungen nicht zuverlässig verfügbar sind Unabhängig von einer allfälligen Monetarisierung des Schadensausmasses umfassen die zwei obersten Schadenstufen jeweils existenzbedrohende beziehungsweise schwerwiegend gefährdende Situationen, beispielsweise wenn strategische Informationen systematisch in den Besitz eines politischen oder militärischen Gegners gelangen, was für einen Staat eine existenzielle Bedrohung bedeuten kann. Die Möglichkeit, schnell und überall Informationen übermitteln oder erhalten zu können, lässt uns immer mehr vergessen, wie abhängig wir tatsächlich von diesem immateriellen, nicht physisch fassbaren Gut namens Information geworden sind. Massnahmen können gemäss verschiedenen Risikostrategien getroffen und implementiert werden (siehe oben stehende Grafik): Risikovermeidung: Die Massnahme unterbindet vorbeugend die Bedrohung nahezu vollständig. Beispiel: Eine stark verschlüsselte Kommunikation schliesst einen erfolgreichen Lauschangriff wirksam aus. Risikoverminderung: Die Massnahme reduziert die Wahrscheinlichkeit oder das Ausmass des Schadens. Beispiel: Redundante Systeme an separaten Standorten mit redundanten Verbindungen Risikotransfer: Überwälzung des Risikos auf einen anderen Träger, typischerweise eine Versicherung Risikoakzeptanz: Das Risiko beziehungsweise Restrisiko (nach Implementierung von geeigneten Massnahmen) ist geringfügig und kann in Kauf genommen werden. Beispiel: Ein Kommunikationsausfall für die Stufen «Vertraulich» und «Geheim» wird bis 30 Minuten pro Quartal toleriert. Risikonegierung: Das Abstreiten der Bedrohung («Das ist bisher noch nie vorgekommen!») stellt keine valable Risikostrategie im engeren Sinn dar, ist jedoch geläufiger als oftmals angenommen. In sämtlichen Bereichen von Militär, Zivilbehörden, aber auch der Privatwirtschaft setzt sich eine vernetzte Arbeitsweise immer mehr durch; Begriffe wie Networkcentric Warfare oder Unified Communication and Collaboration (UCC) lassen sich nicht mehr wegdenken. Durch die damit einhergehende Konvergenz zu All-IP, das heisst die Verlagerung von sämtlichen Kommunikationsarten (Sprache, Media-Streaming, Computer-Netzwerke) auf einheitliche Leitungen und Protokolle, führt zu einer massiven Bündelung der Risiken auf der Kommunikationsinfrastruktur. Entsprechend kommt der klaren Definition der Sicherheitsbedürfnisse (Klassifikation) der einzelnen Kommunikationsarten, der Identifikation der möglichen Gefahren und Bedrohungen sowie der Ermittlung der daraus resultierenden Risiken eine sehr zentrale Bedeutung für die Wahrung der Interessen und der Sicherheit von Staat und Gesellschaft zu. Dem Schutz der sensiblen Informationen vor unerwünschten Zugriffen oder unerlaubten Manipulationen muss hierbei besondere Beachtung geschenkt werden. Die sichere Verschlüsselung von Daten und Kommunikation ist und bleibt hierzu eine der wirksamsten präventiven Massnahmen überhaupt. 8 CryptoMagazine 2/15 CryptoMagazine 2/15 9

6 Herausforderungen an den Betreiber von UCC Für die Verantwortlichen einer IT-Infrastruktur ist es unverzichtbar, ein Betriebskonzept für Unified Communication and Collaboration (UCC) zu definieren. Schliesslich sind Kommunikations-Services der Lebensnerv einer jeden Organisation, die es entsprechend ausfallsicher zu betreiben gilt. Umso mehr, wenn die Betreuung der UCC-Sprach- und Messaging-Dienste im Rahmen einer IP-Transformation dem erweiterten Kernbereich eines IT-Departements zugewiesen wird. Urs Kürzi Customer Segment Manager Die Grundlage der echtzeitnahen Kommunikation über UCC ist ein leistungsfähiges IP-Netzwerk, denn ohne eine ausreichende Bandbreite können das Benutzererlebnis nicht vollumfänglich geboten und damit die Erwartungen an UCC nicht erfüllt werden. Aufgrund der Mobilitätsbedürfnisse sind auch mobile Aspekte der Infrastruktur zu berücksichtigen. Eine ausreichende Hotspot-Abdeckung auf dem Campus und in Gebäuden, welche auch auf Echtzeitkommunikation ausgelegt ist, garantiert eine gute Sprach- und Bildqualität. Nur so lassen sich die mobilen Geräte nutzbringend für Zusammenarbeit und die geschäftliche Prozessunterstützung einsetzen. Sprache war in der Zeitrechnung vor UCC ein selbstständiger Service, welcher in eigens dafür konzipierten Netzwerken geführt wurde. Diese ehemals analoge hat sich nun zu einer datenbasierten Infrastruktur transformiert auch Sprache wird heutzutage bekanntlich in Form von Datenpaketen übermittelt. Und so ist der Lebensnerv «Sprachdienst» einer Organisation nun auf einmal eine Software-Applikation auf Servern, verwaltet mit den Funktionalitäten eines «Active-Directory» und beansprucht für die vertrauliche Übermittlung der Anrufe eine Nutzdatenverschlüsselung. Als Konsequenz haben sich die Zuständigkeiten des Sprachdienstes innerhalb einer Organisation in den meisten Fällen von der Telekommunikationsin die IT-Abteilung verschoben. Störungen sind in der Echtzeitkommunikation gravierend, denn Staus oder Ausfälle auf Datennetzwerken machen sich direkt bemerkbar. Da die gesamte Kommunikation über denselben Kanal geführt wird, muss sich der Anwender im Falle einer Störung über einen alternativen Weg Hilfe holen, sollte sich das Softphone auf dem Desktop-Computer oder dem Tablet nicht mehr verbinden. Dies macht deutlich: Kommunikation ist geschäftskritisch, Ausfälle sind schnellstmöglich zu beheben. Ein Betriebskonzept hilft Risiken zu beschränken Best-Practice-Ansätze für ein auf die Organisation abgestimmtes Betriebskonzept bietet beispielsweise die ITIL (IT Infrastructure Library). Eine UCC-Architektur wird im Idealfall so ausgelegt, dass sie es erlaubt, ein Betriebskonzept zu etablieren, welches genau den Anforderungen der Anwender und Arbeitsplatztypen entspricht. In der Architektur wird definiert, welche Dienste wie Sprache und zur Basisfunktionalität gehören, welche Dienste in welchem Umfang auf mobilen Geräten wie Smartphones zu nutzen sind und dass beispielsweise Collaboration-Services (Desktop sharing / Videoconferencing) aus Sicherheitsgründen nur den Desktop-Computern vorbehalten sind. UCC ermöglicht es aufgrund des One-Number-Ansatzes (Erreichbarkeit über eine Nummer) im Übrigen auch, die Fülle an Endgeräten zu reduzieren. Ein Ministerium definiert für sich die Ausgestaltung des Arbeitsplatzes welche Nutzer arbeiten mit welchen Anwendungen und entscheidet sich aufgrund ihrer Arbeitsweise beispielsweise für drei Typen von Arbeitsplätzen mit entsprechender Ausrüstung mit Kommunikationsmitteln: Desktop, Laptops und Smartphones. Den Nutzern lassen sich je nach deren Aufgabenbereich spezifische Dienste zuweisen. Wie sichert sich ein Chief Information Officer (CIO) gegen allfällige Ausfälle seiner komplexen konvergenten Infrastruktur ab? Das Framework ISO zeigt ein methodisches Vorgehen auf. Es gibt Auskunft, was zu schützen ist (Asset Management), welche Gefahren berücksichtigt werden müssen (Risk Management), und schlägt daraus abgeleitet konkrete Schutzmassnahmen vor. Der Betrieb eines UCC-Systems kann im Rahmen eines Managed Services erfolgen: Ein externer Dienstleister, ein lokaler Service-Provider, übernimmt dabei die Verantwortung für den Betrieb und den Support. Er garantiert über ein Service Level Agreement (SLA) die Qualität und die Verfügbarkeit von UCC. Anzumerken sei an dieser Stelle, dass der Einbezug eines externen Dienstleisters und die damit verbundenen Sicherheitsrisiken genau zu analysieren und abzuwägen sind. Für dessen Anbindung kommt unweigerlich ein Netzwerkübergang zum Einsatz, der geschützt werden muss. Zusammenfassend lässt sich sagen, dass der Owner der UCC-Infrastruktur die Kontrolle über den Zugang durch den externen Dienstleister haben muss. Folglich müssen die Transportschicht gesichert und die Authentisierung des Service-Providers durch den Owner bestimmt werden. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Wichtige Punkte im Betriebskonzept sind des Weiteren auch die Hotline, die Reaktionszeiten des Helpdesks, die Vorgehensweise beim Ausfall des Systems, wie ein Benutzer sich melden und autorisieren kann, welche Schnittstellen für ein Update der UCC-Infrastruktur zur Verfügung stehen und wie tief die einzelnen Services dokumentiert sind. Anforderungen aus der Welt der Telefonie sind aufgrund der Echtzeitkommunikation um Faktoren höher als diejenigen an die früheren reinen Datennetzwerke so hat ein Ausfall massive Auswirkungen. Auch bereits kleinste Störungen oder eine ungenügende Bandbreite beeinflussen die Qualität der Sprachübertragung. Sollte ein -Dienst innerhalb von Stunden wiederhergestellt sein, darf die Behebung eines Ausfalls im Sprachdienst höchstens Minuten dauern. Es ist auch eine Mischform von Eigenservice und externen Dienstleistungen denkbar. So kann eine Organisation den First- und Second-Level-Support selbst abdecken, und sobald es um technische Details des Systems geht, auf die Unterstützung externer Dienstleister zurückgreifen. Security-First-Philosophie In der Praxis werden die sicherheitskritischen Aspekte von eigenen technischen Fachkräften wie dem Security Manager einer Organisation erbracht. Hochintegrierte Sicherheitslösungen mit Firewalls, Session Border Controller oder Intrusion Detection bieten umfangreiche Funktionen und bergen einige Tücken in der Konfiguration. Entsprechend muss ein hohes Mass an Engineering und Know-how aufgewendet werden, um die Sicherheits-Policy einer Organisation einzuhalten. 10 CryptoMagazine 2/15 CryptoMagazine 2/15 11

7 Ein handelsübliches mobiles Endgerät ist auf «Connectivity first» eingestellt und verbindet sich am nächstgelegenen Hotspot zum Core-Server in die Innenwelt der Organisation. Ein Communication-Edge-Server ist hierbei der Gateway für Kommunikation in Klartext von und zur Aussenwelt einer Organisation. Ein mobiles Endgerät für gesicherte Kommunikation auf Ministerebene folgt hingegen der Direktive «Security first» und kommuniziert ausschliesslich auf verschlüsselten Kanälen in die Innenwelt einer Organisation. Das Tor zur Innenwelt einer Organisation bildet in diesem Fall der Verschlüsslungssicherheits-Gateway. Bei der verschlüsselten Kommunikation ist es selbst mit einem Netzwerk-Analyzer nicht möglich, den Datenstrom mitzulesen. Darüber hinaus filtert das Netzwerk-Chiffriergerät das eigene verschlüsselte Netzwerkprotokoll heraus und verwirft alle anderen Kommunikationsprotokolle. So wird nur authentifizierter Datenverkehr akzeptiert. Sicherheit ist in einem einheitlichen Kommunikationsnetzwerk, das jeden Teilnehmer unabhängig von Ort und Zeit mit mobilen Endgeräten verbindet, keine Option mehr, sondern eine zwingende Anforderung. Schulung der Mitarbeitenden Was nützt das beste UCC-System, wenn die Anwender die Vorteile nicht effizient umsetzen können und UCC nicht gemäss den Sicherheitsweisungen einsetzen? Dabei gilt es auch zu beachten, dass nicht jeder Mitarbeitende mit dem Umgang mit neuen Kommunikationstechnologien vertraut ist. Es empfiehlt sich daher die Initialisierung eines Programms, das dem Mitarbeitenden schrittweise die technischen Möglichkeiten und die Vorteile der vielfältigen Unified Communication and Collaboration vor Augen führt. Schnell wird auch dem Anwender klar, dass Sicherheit in diesem Zusammenhang ein gewichtiger Faktor ist, weshalb er es schätzen wird, dass die Verschlüsselung der Kommunikation automatisch im Hintergrund aktiv ist. IT-Sicherheit im Spannungsfeld der Gesetze Gesetze wie Datenschutzgesetze, Brief-, Post- und Fernmeldegesetze, Nachrichtendienstgesetze sowie eine nationale Strategie zum Schutz vor Cyberrisiken leisten für Nutzer von Informations- und Kommunikationsinfrastrukturen einen entscheidenden Beitrag zur sicheren Handhabung digitaler Daten in einem Land. Um den neuen technologischen Möglichkeiten wie Unified Communication and Collaboration, kurz UCC genannt, gerecht zu werden, bedarf es vor allem eines klaren rechtlichen Rahmens und des Einsatzes von starker Kryptografie, damit auf einer vereinheitlichten Infrastruktur klassifizierte Informationen aller Stufen sicher bearbeitet und transportiert werden können. Conferencing CAPABILITIES Ilona Grof Legal Counsel Urs Kürzi Customer Segment Manager Business Apps Social Apps Telephony File Tablet PC Instant Messaging Anytime, anywhere, anyhow BENEFITS IP Phone DEVICES Smart Phone Visual Communications Collaboration Ein Unified-Communication-and-Collaboration-System (UCC) verbindet Personen unabhängig von Endgeräten, Ort und Zeit. Informationssicherheit rückt unausweichlich in den Fokus von Anwendern und Bertreibern in Organisationen, die mit sensitiven Informationen arbeiten. Fax Es gibt sie: die perfekt gehüteten Geheimnisse. So ranken sich beispielsweise Mythen um Rezepturen von Käsesorten und Getränke. Die entsprechenden Unternehmen behandeln ihre Zutaten und Rezepturen seit jeher als streng gehütete Firmengeheimnisse, die unter Wahrung höchster Sicherheitsvorkehrungen in einem Tresor aufbewahrt werden und nur ausgewählten Personen bekannt sind. Was in der Wirtschaft die Existenzgrundlage erfolgreicher Produkte und Firmen bildet, darf und muss auch ein Staat bei existenziellen Angelegenheiten für sich beanspruchen können. Staatsgeheimnisse sind Tatsachen, Gegenstände und Erkenntnisse, die ausschliesslich einem begrenzten Personenkreis zugänglich sind und bleiben müssen. Sie müssen vor unzulässigem Zugriff oder einer fremden Macht geheim gehalten werden, um die Gefahr eines schweren Nachteils für die innere und äussere Sicherheit eines Landes abzuwenden. Fakt ist: Die Bedrohungslage der inneren und äusseren Sicherheit eines Staates hat im Allgemeinen zugenommen, beispielsweise durch Lauschangriffe durch fremde Staaten oder durch Whistleblower in den eigenen Reihen. Zur Ausspähung der Geheimnisse wird kein Aufwand gescheut. Die neuen technologischen Möglichkeiten der Computer- und Übertragungstechnik erleichtern zwar das Arbeiten, sie bergen aber auch neue Risiken, denn Computer- und Übertragungstechniken sind verletzlich. In unserer neuen Informationsgesellschaft, in der beispielsweise über UCC alle miteinander kommunizieren können und sogar kritische Infrastrukturen wie Kraftwerke und Spitäler über das Internet gesteuert werden können, entstehen neue, bisher wenig gekannte Risiken. Schutz vor Cyberrisiken heisst, Mitarbeitende einer Regierung müssen bevor sie ihre Informationen in digitaler Form einem privaten Netzwerk oder dem Internet anvertrauen diese angemessen verschlüsseln, sie vor unerlaubtem Zugriff und Veränderung schützen. Good Governance versus Amtsgeheimnis Bei der «Good Governance» (gleichbedeutend in Deutsch: «gute Führung der Regierungsgeschäfte») geht es um das Handeln auf Basis eines guten Steuerungs- und Regelungssystems, beispielsweise durch einen Staat. Governance ist ein wertneutraler Begriff. Merkmal einer Good Governance sind Transparenz, Partizipation und Rechtsstaatlichkeit. Die Weltbank veröffentlichte 1992 eine Studie, in der sie erstmals ein Verständnis von «Governance» aufgezeigt und entsprechende Forderungen für die operative Arbeit gestellt hat. Der Fokus lag dabei auf den Mitarbeitenden des öffentlichen Sektors, die Bedeutung der Rechtsordnung, das Prinzip der Verantwortlichkeit sowie die Bedeutung von Transparenz und des öffentlichen Zugangs zur Information über staatliches Handeln. 12 CryptoMagazine 2/15 CryptoMagazine 2/15 13

8 Seither hat sich vieles verändert: In über 80 Ländern wurden in jüngerer Zeit Informationsfreiheitsgesetze oder Gesetze zur Transparenz der Verwaltung, teilweise auch Öffentlichkeitsgesetze genannt, eingeführt. Sie gewähren den Bürgern ein subjektives Recht auf Zugang zu amtlichen Informationen, findet, aber ihre Grenzen in den Bereichen, in denen persönliche, politische oder firmenvertrauliche Geheimnisse offenbart werden müssen oder in denen Kernbereiche der nationalen Sicherheit tangiert werden. Der Good Governance gegenüber steht das Amtsgeheimnis, welches sich auf einen definierten Kreis von Personen, beispielsweise auf Mitglieder von Behörden, der Verwaltung sowie selbstverständlich auch auf Regierungsmitglieder und andere Amtsträger beschränkt. Im staatlichen und politischen Bereich sind Personen Geheimnisträger, die aufgrund ihres Aufgabenbereichs Zugang zu klassifizierten, das heisst als vertraulich oder geheim deklarierten Informationen haben. Ihre Geheimhaltungspflicht kann spezialgesetzlich oder allgemein geregelt sein. Für Mitarbeitende gewisser Stellen gilt beispielsweise das Statistikgeheimnis, das Postgeheimnis oder das Berufsgeheimnis. Ein Verstoss gegen diese Geheimhaltungspflicht ohne gesetzlichen Rechtfertigungsgrund kann dienstrechtliche und strafrechtliche Konsequenzen haben. Im Falle eines Verrats von Staatsgeheimnissen drohen in der Regel hohe Freiheitsstrafen. Überdies kann es neben politischen Reputationsrisiken zu Haftungsansprüchen gegenüber dem Behördenmitglied selbst oder gegenüber der Behörde oder dem Staat kommen. Schäden der Vertraulichkeit, Verfügbarkeit und Integrität von IT-Systemen. Eine nationale Strategie zum Schutz vor Cyberrisiken sollte die wesentlichen Elemente zum Schutz und zur Verteidigung gegen Cyberrisiken definieren. Darin soll auch geregelt werden, wo welche Authentisierungs-, Signier- und Verschlüsselungsmittel für den Zugang in die verschiedensten Netzwerke mit ihren Fachapplikationen in Abhängigkeit der Klassifikationsstufen benutzt werden müssen. Ein Staat soll darüber hinaus auch frühzeitig Bedrohungen und Gefahren aus dem Cyberspace erkennen können. Hierfür werden in vielen Ländern nationale Computer Emergency Response Teams (CERT) eingerichtet. Sie bestehen aus einer Gruppe von IT-Spezialisten und überwachen permanent die Computersysteme, das Internet und die kritischen Infrastrukturen auf Viren und Malware. Ein CERT warnt die Wirtschaft, insbesondere die Finanzinstitute, sowie den Staat vor neuartigen Sicherheitslücken in Betriebssystemen und Applikationen, neuen Virenverbreitungen, gezielten Angriffen und bietet Lösungsansätze für die sichere Nutzung von ICT-Infrastrukturen an. Es informiert über Gefahren im Internet und erläutert in Lageberichten die wichtigsten Tendenzen und Entwicklungen rund um Vorfälle und Geschehnisse in den Informations- und Kommunikationstechnologien. Diese Gefahren sollen idealerweise in die Abwehrmassnahmen des Staates einfliessen. Auch ein Staat hat ein Recht auf Geheimnisse. Ist der Schutz der Informationen in einer UCC-Vernetzung gewährleistet? Der Schutz der Informationen und der Datenschutz im engeren Sinne, welcher den Umgang mit Daten natürlicher und juristischer Personen und besonders schützenswerten Personendaten regelt, erfährt mit UCC eine neue Aktualität. UCC ist mit einer zentralen Steuerung des gesamten Kommunikationssystems gestaltet und führt die verschiedenen Kommunikationsmedien wie Sprache, , Video, Instant Messaging, Fax und SMS zusammen. Das erleichtert die Zusammenarbeit zwischen und innerhalb der Behörden wesentlich, spart Kosten, steigert die Effizienz und fördert die Innovation. Doch UCC hat auch ihre Schattenseiten: Mit sämtlichen Endgeräten wie den Smartphones, Tablets, Laptops oder Desktop-PCs kann sowohl von unterwegs als auch im Büro auf behördliche, möglicherweise sogar klassifizierte Informationen zugegriffen werden. Die Information lässt sich meist beliebig bearbeiten und weiterleiten. Besonders kritisch: Waren Datennetze ursprünglich für den geschlossenen organisationsinternen Datenaustausch konzipiert, werden sie heute im Zuge eines UCC-Verbundes in ein Telefonnetzwerk für offene Telefonie und Messaging-Dienste umgestaltet. Zudem liegen sämtliche Daten in vereinheitlichter digitalisierter Form auf den Servern des Systems, was zur Versuchung verleiten vermag, die Millionen von Datensätzen auszuwerten und Profile zu erstellen. Stellt sich also die Frage, wie sich die gesetzlichen Rahmenbedingungen in der Realität eines UCC-Netzwerks um- und durchsetzen lassen. Müssen Gesetze an die neuen technischen Möglichkeiten angepasst werden? Die Lösung heisst: aktuelle Gesetzesgrundlagen und Kryptografie. Bezüglich Gesetze liegt es an der Legislative, solche zu erarbeiten und zu aktualisieren. Bezüglich der Kryptografie kommen nationale Algorithmen zum Einsatz, die im Rahmen des Sicherheitskonzepts und in Ergänzung mit einem mehrstufigen Klassifizierungssystem seitens der Regierung ein Bündel an Mitteln ergeben, mit dem amtliche Akten, Vorhaben und Verteidigungspläne zur nationalen Sicherheit gezielt von der Öffentlichkeit trennbar werden damit Geheimnisse auf Staatsebene auch geheim bleiben. Denn auch ein Staat hat ein Recht auf Geheimnisse. Klare Gesetzesgrundlagen helfen, IT-Risiken zu vermeiden oder zu minimieren. Ein besonderes Augenmerk gilt der nationalen Sicherheit. Denn eine gewichtige Rolle in der Politik spielt die Kompetenzregelung des Geheimdienstes. Nationale Nachrichtendienstgesetze sowie Fernmeldegesetze regeln zum einen die Informationsbeschaffung im Ausland und zum anderen die Überwachung der Kommunikationsnetzwerke im Inland. Gerade bei Informationsbeschaffungen im Ausland, welche ohne Zustimmung des Drittstaates dessen Territorialitätsprinzip verletzen, handelt es sich um äusserst sensible Angelegenheiten, die das Risiko von Kollateralschäden bergen. Politisch und juristisch sind solche Kompetenzen und Bewilligungsverfahren in jedem Land unterschiedlich festgelegt, bringen aber eines auf den Punkt: Rechtsfragen im digitalen Raum sind ein heikles Terrain, das es zu regeln gilt. Die Gesetze bilden dabei selten den heute technisch möglichen Rahmen ab. Sie bedürfen deshalb laufend der Überprüfung und Anpassung. Sicherheitspolitik Die Sicherheitspolitik als Teilgebiet der Politik umfasst alle legislativen Gestaltungsprozesse von organisatorischen Einheiten in einer Regierung. Die Sicherheitspolitik kann sich auf die vernetzte Sicherheit von UCC auswirken. Der aus dem angloamerikanischen Sprachraum übernommene Begriff «Security policy» bezieht sich auf technische und inhaltliche Methoden der Prävention und Abwehr von Bedrohungen und Klassifizierte Information In zahlreichen nationalen Gesetzen wird der spezifische Schutzbedarf von Informationen geregelt. Das dort mehrheitlich anwendbare Datenschutzgesetz ist dabei häufig ein Querschnittgesetz, das auf alle behördlichen, geschäftlichen und persönlichen Informationen angewendet werden kann. Das heisst, jedes Dokument und jede Information wird gemäss ihrer Schutzwürdigkeit und ihrer Gefährdung einer Schutzstufe zugeteilt. Der jeweilige Autor ist verantwortlich, beim Erstellen des Dokuments eine dem Inhalt entsprechend passende Klassifikationsstufe zu wählen. Kommt ein derartiges System mit hoher Sicherheitsanforderung zum Einsatz, versieht es ein solches Dokument automatisch mit der persönlichen Schutzstufe des Verfassers. Denn das System soll verhindern, dass der Verfasser unbeabsichtigt Informationen an niedrigere Schutzstufen weitergeben kann. In einem solchen IT-System übt jeder Benutzer seine Rechte auf seiner festgelegten Kompetenzstufe aus, das heisst gemäss dem ihm entgegengebrachten Vertrauen und seinem autorisierten Funktionsbereich. Er kann weiter auf alle entsprechend seiner Stufe klassifizierten Dokumente zugreifen. Für Klassifizierungen sind die folgenden Schutzstufen gebräuchlich: intern, vertraulich, geheim und streng geheim. Ob und wie die Kommunikation von klassifizierten Dokumenten erfolgen muss, ist Teil des staatlichen Gesamtkonzepts und des rechtlichen Rahmens. 14 CryptoMagazine 2/15 CryptoMagazine 2/15 15

9 «UCC verändert die Art der Kommunikation grundlegend» Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Welche Rolle nimmt Swisscom bei der Einführung und beim Betrieb von UCC ein? Swisscom gehört in der Schweiz zu den Pionieren in Sachen UCC. Wir haben UCC 2010 eingeführt. Heute arbeiten 20'000 Mitarbeitende damit. Damals war UCC ein völlig neues Kommunikationsmittel, heute ein nicht mehr wegzudenkender Kommunikationskanal. Welche UCC-Dienste hat Swisscom selbst schon eingeführt beziehungsweise plant sie einzuführen? UCC wird bei uns stetig weiterentwickelt und verbessert. Seit der Einführung nutzen die Mitarbeitenden Skype for Business. Dank Funktionen wie Desktop-Freigabe, Sofortnachrichten, PC-Telefonie, Video- und Telefonkonferenzen kommunizieren wir cleverer und immer in einem Kontext. Wenn ein Mitarbeitender eine erhält, an einem Word- Dokument arbeitet oder ein Dokument auf SharePoint oder im Intranet sieht, kann er den Autor mittels UCC sofort kontaktieren, direkt mit ihm chatten und Fragen stellen, per Video kommunizieren oder Desktop-Inhalte teilen. Dank dem Anwesenheitsstatus weiss er auch immer, ob sein Gegenüber erreichbar, besetzt oder abwesend ist. Heute gehen wir zudem noch einen Schritt weiter und haben mit «Ask the brain» eine Knowledge-Networking-Umgebung geschaffen. Hier können die Mitarbeitenden Fragen zu allen möglichen Themen stellen. Sind die für die Themen definierten Experten frei, werden diese gleich angechattet und um eine Antwort angefragt. Welche Veränderungen in der Kommunikation und in den Arbeitsweisen bringt UCC mit? UCC verändert die Art der Kommunikation grundlegend. Die Mitarbeitenden von Swisscom haben heute im Prinzip die Wahl, wo, wann und mit welchem Gerät sie arbeiten wollen. Ob im Büro, daheim, unterwegs im Zug alles ist möglich. Telefonkonferenzen gehören heute zum Standard und ersetzen oft Präsenzmeetings. Im April 2015 wurden zum Beispiel fast 50'000 Telefonkonferenzen mit über 155'000 Teilnehmenden geführt. Collaboration ist aber weit mehr, als eine Telefonkonferenz zu starten oder den Bildschirm freizugeben. Ich zitiere hierzu gerne eine 16-jährige lernende Kauffrau, die sehr treffend zusammengefasst hat, was sie und ihre Generation heute unter Zusammenarbeit verstehen: 16 CryptoMagazine 2/15 Interview mit Ruggero Crameri, Leiter Future Collaboration bei Swisscom «Wir wollen freien Zugriff auf Information, unser Wissen finden und vor allem unser Wissen offen teilen. Wir wollen dieses Wissen vernetzen können, nicht nur intern, sondern auch mit Kunden und Partnern, also mit dem Rest der Welt. Dazu brauchen wir spontane Kommunikationsmittel, mit denen wir direkt, unabhängig und virtuell zusammenarbeiten können. Wir wollen unabhängig von Geräten arbeiten. Mein Kollege bevorzugt seinen Mac, ich arbeite gerne mit dem Ultrabook und ein anderer wiederum mit einem Tablet. Und wir müssen überall flexibel arbeiten können. Im Büro, daheim, im Restaurant, auf dem Schiff. Wherever.» Diese Punkte beinhalten auch grob die Vision von Swisscom in Sachen Zusammenarbeit. Die Konzernleitung hat sich mit uns auf das Projekt eingelassen und seinerzeit eine Reise gestartet, deren Ausgang und Weg noch nicht genau vorherzusagen waren. Es wurde nicht aufgrund eines Business Cases entschieden, den Schritt zu wagen. Wir wussten, dies würde viele Ideen im Keim ersticken. Stattdessen wurden ein mutiger Schritt hin zur grenzenlosen Zusammenarbeit getan und dem Projektteam das Vertrauen und die nötige Freiheit bei der Umsetzung zugesprochen. Wie kann UCC aus einer ökonomischen Perspektive beurteilt werden? UCC bringt auch ökonomisch Vorteile. Swisscom schätzt die Einsparungen dank UCC im Bereich der Reisekosten auf acht Millionen Franken pro Jahr und auf weitere fünf Millionen Franken pro Jahr durch die Optimierung der Büroflächen und der Access-Kosten. Auf welche Arten von Widerständen stiessen Sie bei der Einführung und beim Betrieb von UCC? Die Einführung von Kommunikations- und Kollaborationslösungen ist nicht nur ein technologisches Unterfangen. Neue Formen der Zusammenarbeit setzen immer auch einen Kulturwandel voraus, beziehungsweise lösen einen solchen aus. UCC revolutioniert die Art und Weise der Zusammenarbeit. Dies wiederum prägt die Unternehmenskultur. Gerade deshalb sollten UCC-Projekte zur Chefsache erklärt werden. Die Unternehmensleitung muss klare Vorstellungen davon haben, wie die künftige Zusammenarbeit im Unternehmen aussehen soll. Nur mit einer verständlichen Vision gelingt es, die Mitarbeitenden Ruggero Crameri, Leiter Future Collaboration bei Swisscom, treibt das Projekt Unified Communication and Collaboration (UCC) beim führenden Telekommunikationsunternehmen und grössten Anbieter von ICT-Lösungen in der Schweiz seit 2009 voran. Er schöpft aus seiner Praxiserfahrung in der Realisierung von Projekten und der Entwicklung von Dienstleistungen im Kommunikationsumfeld. Sein Ziel ist es, die tägliche Zusammenarbeit in Unternehmen zu vereinfachen und Menschen im Veränderungsprozess zu begleiten. Wichtig ist ihm dabei, die junge Generation aktiv mit einzubeziehen. von einer vernetzten Kommunikation und Zusammenarbeit zu überzeugen und flexible Arbeitsformen einzuführen. Dass solche Neuerungen nicht von heute auf morgen umgesetzt werden können, liegt auf der Hand. Bei Swisscom hat die Umstellung etwa zwei Jahre gedauert. Dabei stellte nicht die technologische Umstellung, sondern die Begleitung der Mitarbeitenden und damit das Change Management die grösste Herausforderung dar. Wie hoch schätzen Sie im Zusammenhang mit UCC den Stellenwert von Schulungen beziehungsweise der Ausbildung von Mitarbeitenden ein? Die Ausbildung der Mitarbeitenden ist das A und O. Es braucht seine Zeit, bis neue Technologien angenommen werden. Noch länger dauert es, bis die Mitarbeitenden die Möglichkeiten der vernetzten Zusammenarbeit und Kommunikation auch tatsächlich konsequent nutzen. Basierend auf diesen Erkenntnissen hat Swisscom bereits mehrere namhafte Schweizer Grossunternehmen auf dem Weg zu einer UCCbasierten Kommunikation und Zusammenarbeit professionell begleitet unter Einbezug der jungen Generation. Welche Bedeutung messen Sie der Informationssicherheit zu? Die Informationssicherheit ist in all unseren Projekten ein Faktor von grosser Bedeutung. Die Balance zwischen Usability und Security zu finden ist nicht immer einfach. Aufgrund technologischer Herausforderungen mussten wir beispielsweise auf den Versand von Dateien via Skype verzichten. Alle anderen Funktionen konnten wir für unsere Mitarbeitenden jedoch aktivieren, ohne Einbussen in puncto Sicherheit hinnehmen zu müssen. Bei UCC wird der Begriff «Sicherheit» aber noch viel weiter gefasst. Es gilt den Mitarbeitenden aufzuzeigen, dass UCC nicht etwa der Überwachung und Kontrolle dient, sondern zu einer vereinfachten Kommunikation und effizienteren Zusammenarbeit führt. Dies bedingt eine kulturelle Transformation. Hier spielen die Personalvertretungen und vor allem die Human Resources eine wichtige Rolle. Mithilfe welcher Massnahmen und Mechanismen kann sichergestellt werden, dass Informationen im Rahmen von UCC gemäss ihrer Klassifikation behandelt werden? Wir haben auf der Collaboration-Umgebung die Möglichkeit, Arbeitsräume zu schaffen, die nur für einen bestimmten Nutzerkreis zugänglich sind. Dort können zum Beispiel auch klassifizierte Dokumente abgelegt und damit sichergestellt werden, dass diese nicht in die Hände Unbefugter gelangen. Welche Empfehlungen können Sie aufgrund Ihrer Erfahrung anderen Organisationen, die UCC einführen möchten, weitergeben? Sehen Sie UCC nicht als technisches Projekt, sondern stellen Sie immer die Menschen in den Mittelpunkt. Denn sie sind es, die überzeugt werden müssen und die durch die effiziente Nutzung der neuen Tools UCC erfolgreich machen. CryptoMagazine 2/15 17

10 LTE ein weiterer Schritt in die Zukunft der mobilen Kommunikation Die mobile Telefonie und Datenkommunikation haben in den letzten zwei Jahrzehnten markante Entwicklungen durchgemacht. Von schwerfälligen, kaum tragbaren Telefonen haben sich die mobilen Endgeräte zu wahren Alleskönnern gewandelt, mit denen fast die gleichen Kommunikationsmöglichkeiten zur Verfügung stehen wie am stationären Arbeitsplatz oder zuhause. Als neueste Entwicklung im Mobilfunkbereich werden LTE und 4G angepriesen. Worum es bei diesen Entwicklungen geht und welchen Nutzen sie uns bringen, soll im Folgenden erläutert werden. Ralf Winzer Customer Segment Manager Rückblick in eine nahe Vergangenheit Die Geschichte der Mobiltelefonie, wie wir sie heute kennen, hat Anfang der 1990er Jahre mit dem Aufkommen der GSM- Netze und der damit verbundenen Ablösung der damaligen analogen, ungesicherten Autotelefonnetze begonnen. GSM Groupe Spécial Mobile, später Global System for Mobile war eine gemeinsame Initiative mehrerer europäischer Telekommunikationsanbieter mit dem Ziel, ein digitales mobiles Telefonsystem zu etablieren, worin die Teilnehmer in sämtlichen Ländernetzen das hiess damals nahezu europaweit Telefongespräche führen konnten und unter ihrer jeweiligen Telefonnummer, unabhängig von ihrem Standort, erreichbar waren. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Während die Sprachkommunikation im Vordergrund stand, bot das System über den Signalisierungs- und Datenkanal zusätzlich einen Dienst zur Sprach- und Datenverkehrswachstum bei mobilen Netzwerken, Quelle: Ericsson TOTAL (UPLINK + DOWNLINK) MONTHLY TRAFFIC (PETABYTE/MONTH) Übermittlung von kurzen Textnachrichten an. Die Initianten waren jedoch davon überzeugt, dass für diesen SMS (Short Message Service)-Dienst kein wirklicher Marktbedarf besteht. So kann man sich täuschen! In der zweiten Hälfte der 1990er Jahre wurden das Internet und das darauf basierende World Wide Web einem breiten Publikum zugänglich, worauf das «Surfen im Netz» und das Kommunizieren per zur Selbstverständlichkeit wurden. Der Wunsch der Benutzer, diese datenbasierte Kommunikation auch mobil nutzen zu können, liess die Telefonanbieter rasch entsprechende Geschäftschancen wittern. So beschlossen mehrere Hersteller und Telekommunikationsanbieter, die dritte Generation der Mobilkommunikation zu erschaffen 1 und gründeten hierzu unter der Schirmherrschaft der entsprechenden Standardisierungsgremien das «3 rd Generation Partnership Project» (3GPP). Die Kernaufgaben der 3GPP bestehen in der Definition und Propagierung von Standards und Verfahren zur Übertragung von IP-basierten Voice Data Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q Entwicklung der Übertragungsprotokolle und der Durchsatzraten Quelle: Huawei Mbps GSM 9,6 kbps Daten über mobile Netze mit immer schnelleren Übertragungsraten und unter möglichst effizienter Nutzung der verfügbaren Radiofrequenzen und Antennenstandorte. Die Marktakteure gehen von einem exponentiell wachsenden mobilen Datenvolumen aus. Diese Entwicklung wird dadurch begünstigt, dass zu den Smartphones immer mehr mit mobilem Netzzugang ausgestattete Tablets und Notebooks, aber auch vernetzte Embedded Systems (insbesondere Fahrzeuge und Navigationssysteme), hinzukommen. UMTS: Die dritte Generation Mit dem Universal Mobile Telecommunications System (UMTS) 2 definierte die 3GPP eine Familie von Protokollen, die dank parallelen Datenströmen das gleichzeitige Nutzen mehrerer Dienste (zum Beispiel Telefonieren bei gleichzeitigem Download von s) ermöglichten, und dies bei Downlink- Datenraten (vom Mobilnetz zum Endbenutzer) zwischen 2 und theoretisch 25 Mbps. UMTS vereint geschickt die verbindungsbasierte (Sprach-) Telefonie mit der paketbasierten Datenübermittlung im Endgerät. Doch der Markt verlangt nach noch schnelleren Verbindungen. UCC (Unified Communication and Collaboration) wird häufig im mobilen Einsatz benötigt und die Sprachverbindungen verlagern sich im Rahmen der All-IP-Konvergenz sukzessive auf die Internetschiene. LTE: Eine langfristige Evolution? So setzte sich die 3GPP die Entwicklung einer vierten Generation von Mobilnetzen zum Ziel, welche die vielsagende Bezeichnung «Long Term Evolution» (LTE) trägt. Markant gesteigerter Datendurchsatz, optimale Nutzung der vorhandenen Frequenzen und Basisstationen, Interoperabilität zu den bestehenden 3G-Netzen sowohl für die Endgeräte als auch zwischen den Netzen untereinander, einfache Migration von 3G zu 4G für die Telekommunikationsanbieter dies sind nur einige der Ansprüche an LTE. Diese Ziele wurden mit ausgeklügelten technischen Massnahmen angegangen. Dank der Präzision der heutigen Radiosysteme in der Einhaltung von Frequenzen und Zeitvorgaben kann der Frequenzraum mit OFDM (Orthogonal Frequency-Division Multiplexing) GSM 2G GPRS 48 kbps EDGE UMTS 236 kbps 384 kbps HSDPA 1,8 Mbps 3,6 Mbps 7,2 Mbps 14,4 Mbps UMTS 3G HSPA ,8 Mbps 42 Mbps LTE Mbps LTE-Advanced (0,5 1 Gbps) LTE 4G innerhalb einer definierten Bandbreite nahezu lückenlos genutzt werden: Trägerfrequenzen fallen jeweils exakt auf die Spektrumslücken der «Nachbarfrequenz». Die Verteilung der Datenströme über mehrere Antennen (MIMO Multiple Input Multiple Output) erhöht den Datendurchsatz bei gleichzeitiger Verminderung der Störanfälligkeit. Heutige Netze und Endgeräte gewährleisten die Interoperabilität, indem sowohl die aktuellen Smartphones als auch die Basisstationen der Netzwerke die gleichzeitige Nutzung von UMTS und LTE ermöglichen. Smartphones machen sich diesen Umstand zu Nutze, indem sie Telefongespräche momentan weiterhin über UMTS abwickeln, während der Datentransfer über LTE läuft (Circuit Switched Fallback CSFB). Des Weiteren tragen die eingesetzten Übermittlungsprotokolle den erhöhten Echtzeitanforderungen bei Streaming-Daten (Video, Sprache) Rechnung. Die zellulare Struktur der Funkstationen gewährleistete erstmals zuverlässig, dass eine Telefonverbindung auch während einer Fahrt im Auto oder Zug aufrechterhalten und von Zelle zu Zelle weitervermittelt wurde. Die Ebenen der Endgeräte, Basisstationen und Knoten des Core-Netzes weisen untereinander eine hohe Interoperabilität auf. LTE vereinfacht das Aufsetzen von Basisstationen im Vergleich zu UMTS und GSM erheblich. Regionale Protokollinkompatibilitäten bestehen im Gegensatz zu 3G nicht mehr. Alle diese Faktoren werden voraussichtlich zu einer sehr raschen weltweiten Migration von GSM/UMTS zu LTE führen: Die Erschliessung neuer Standorte erfolgt mit LTE- Basisstationen ökonomischer als mit 2G- oder 3G-Stationen. 18 CryptoMagazine 2/15 CryptoMagazine 2/15 19

11 Hardware Encryption-Unit HC-9100 mit gehärtetem LTE-Smartphone oder geheimen Kommunikationsinhalten bleibt eine eigenständige hochsichere Verschlüsselung deshalb weiterhin unerlässlich. Die Crypto AG verfolgt diese technischen Entwicklungen mit grosser Aufmerksamkeit und trägt ihnen mit entsprechenden Sicherheitslösungen umfassend Rechnung. Mit dem Hardware-Chiffriergerät «HC-9100» in Form einer μsd-karte und zusammen mit einem speziell gehärteten LTE-tauglichen Smartphone bietet die Crypto AG eine attraktive Kommunikationslösung an: Die diskrete Erscheinung eines handelsüblichen Smartphones vereint mit Sicherheitsmechanismen für höchste Geheimhaltungsansprüche. Das HC-9100 ist Bestandteil eines umfassenden Systems, das auch sichere Desktop-Telefone und Anbindungen zu anderen Netzen enthalten kann. Private LTE-Netze LTE bietet leistungstechnisch sehr attraktive Merkmale. Zudem verfügt eine enorme und stetig steigende Anzahl Menschen weltweit über ein aktuelles Smartphone. All dies veranlasst eine wachsende Anzahl von Militäranwendern oder international tätigen Organisationen, im Rahmen von operativen Missionen ein eigenes LTE-Netz im Einsatzgebiet aufzuziehen und die Missionsteilnehmer mit geeigneten Smartphones auszustatten. Bei taktischer Kommunikation mit beschränkter Vertraulichkeit stellt dieser Ansatz eine durchaus interessante Lösung dar. Sicherheit und Verschlüsselung Wie bereits GSM und UMTS, verfügt auch LTE prinzipiell über Mechanismen für die Authentisierung der Endgeräte und Verschlüsselungsverfahren für die Kommunikationsinhalte. Aufgrund des in der Fernmeldegesetzgebung zahlreicher Staaten vorgeschriebenen Fernmeldegeheimnisses müssen die Netzbetreiber die Vertraulichkeit der Verbindungen sicherstellen und gleichzeitig die Möglichkeit für staatlich angeordnete Abhöraktionen vorsehen (Legal Interception). Die Verschlüsselungsmodalitäten werden wenn lediglich eine Standard- Verschlüsselung eingesetzt wird während des Verbindungsaufbaus zwischen Endgerät und Basisstation des Netzwerkbetreibers (oder eines potenziellen Angreifers) ausgehandelt und sind für den Endbenutzer nicht ersichtlich. Bei vertraulichen Trends für die Zukunft Generell kann beobachtet werden, dass die Anbindung der Endbenutzer an die Kommunikationsnetze für sämtliche Kommunikationsarten (Sprache, Bild, Daten) zunehmend auf IP-basierten Systemen und Netzen geschieht (All-IP-Konvergenz). Darüber hinaus zeichnet sich ab, dass diese Anbindung nicht mehr «drahtbasiert», sondern bevorzugt über Radiowellen erfolgt. Dies betrifft sowohl den stationären Bereich, in dem das Wireless LAN sukzessive das Ethernet-Kabel ablöst, als auch den mobilen Einsatz unterwegs, wo die Anbindung an das öffentliche Internet sowie die eigene ICT-Infrastruktur über mobile Netzwerke erfolgt. In beiden Fällen bietet die Anbindung über Radiowellen unterdessen einen Komfort und einen Datendurchsatz, der einer stationären Anbindung sehr nahe kommt. Die funkbezogene Anbindung an eine Basisstation macht zudem eine aufwendige physische Verkabelung zu jedem einzelnen Endgerät überflüssig und stellt somit einen nicht unerheblichen ökonomischen Anreiz dar. Nichtsdestotrotz erfüllt LTE nicht ganz alle Vorgaben, die sich dessen Initianten vorgenommen hatten. 3 Deshalb wird LTE oftmals als 3.9G anstatt als 4G bezeichnet. Aber bereits befindet sich LTE-Advanced in den Startlöchern. Und dieses Mal so verspricht es uns die 3GPP soll es wirklich 4G sein. 1 Die analogen Mobilnetze wurden fortan als erste Generation (1G) und GSM als zweite Generation (2G) bezeichnet. 2 Für den amerikanischen und asiatischen Raum gelten leicht unterschiedliche Telefoniestandards, deshalb entstand auf diesen Kontinenten mit 3GPP2 eine Organisation, die lokal angepasste Verfahren entwickelte (CDMA2000). 3 Die Abweichungen betreffen insbesondere den Datendurchsatz sowie die spektrale Bandbreite. Secure Voice System: Sicherheit, Komfort und Performance perfekt kombiniert Grundsätzlich gilt ein Kommunikationssystem dann als am sichersten, wenn es einerseits den höchsten Sicherheitsanforderungen entspricht, gleichzeitig aber auch bei den Anwendern auf Akzeptanz stösst und folglich selbstverständlich und freiwillig verwendet wird. Das Secure Voice System der Crypto AG entspricht diesen unterschiedlichen Bedingungen. Zudem zeichnet es sich dadurch aus, dass beliebig viele Netzteilnehmer in das System eingebunden werden und somit hochsicher kommunizieren können: von den Entscheidungsträgern, die ständig unterwegs sind, bis hin zu einer grossen Anzahl stationärer Mitarbeitenden einer Organisation. Tanja Dahinden PR & Corporate Communications Manager Eine Welt ohne mobile Telefonie ist nicht mehr vorstellbar gerade für das effiziente Funktionieren einer Organisation ist diese Form der Sprachkommunikation heute unabdingbar. Die Vorzüge liegen auf der Hand: (Geschäftliche) Angelegenheiten lassen sich unabhängig von Zeit und Standort der Gesprächspartner erörtern, was zu deren erhöhten Handlungsfähigkeit beiträgt und die Effizienz steigert. So stehen etwa Mitglieder der Regierung, Vertreter des diplomatischen Corps oder ranghohe Mitarbeitende eines Ministeriums telefonisch auch dann untereinander oder mit den Angestellten an der Hauptniederlassung in Kontakt, wenn sie im In- und Ausland unterwegs sind. 20 CryptoMagazine 2/15 CryptoMagazine 2/15 21

12 Dass Entscheidungsträger ihre Telefonate mit klassifiziertem Inhalt End-zu-End-verschlüsselt führen, um die sensitiven Informationen angemessen zu schützen, ist angesichts der in Anzahl und Umfang zugenommenen Abhörattacken nachvollziehbar und adäquat. Sie können sich dabei auf die gleichen Freiheiten und denselben Komfort verlassen, den sie sich von der unverschlüsselten Telefonie gewohnt sind. Zudem bleiben Entscheidungsträger so jederzeit handlungsfähig auch in Krisensituationen. Verschiedene Möglichkeiten, ein Ziel: Hochsicher telefonieren Das Secure Voice System der Crypto AG bietet den Netzteilnehmern eine komfortable und vielseitige Möglichkeit, hochsicher zu kommunizieren. Innerhalb des Systems kann End-zu-End-verschlüsselt telefoniert und gechattet werden. Die Kommunikation erfolgt dabei entweder zwischen zwei sicheren Mobiltelefonen (ausgestattet mit der weltweit kleinsten Chiffrierplattform Crypto Mobile HC-9100 und der Sicherheitsapplikation Voice Encryption Mobile HA-2410) oder zwischen einem sicheren Mobiltelefon und einem herkömmlichen Festnetztelefon, wobei in letzterem Fall die Desktop-Chiffrierplattform Crypto Desktop HC-9300 dazwischengeschaltet wird, die in der Hauptniederlassung auf dem Schreibtisch des Anwenders stehen kann und neben der Verschlüsselung von Sprachkommunikation auch File- und Faxchiffrierung ermöglicht. Mit dem sicheren Mobiltelefon ist hochsicheres Telefonieren und Chatten übrigens auch über WLAN möglich so fallen die im Ausland üblicherweise erhobenen Roaminggebühren weg. Ein grosser Vorzug des Secure Voice Systems der Crypto AG ist seine Skalierbarkeit in Umfang (Anzahl Standorte) und Kapazität (Anzahl Teilnehmer pro Standort): Es kann flexibel auf den individuellen Bedarf einer grösseren Organisation zugeschnitten werden. Folglich können also sowohl eine hohe Anzahl sicherer Mobiltelefone als auch grosse sogenannte «Red Enclaves» in das System eingebunden werden, was für mobile und stationäre Teilnehmer gleichermassen hochsichere Konnektivität bedeutet. Zudem sind durch die verwendeten Systemkomponenten die Redundanz und Verfügbarkeit jederzeit sichergestellt. Als Red Enclave kann mit wenig technischem und finanziellem Aufwand beispielsweise die gesamte Verwaltungsadministration an das Voice System angebunden werden. Auf diese Weise können etwa auch mehrere Ministerien in das Netzwerk integriert und deren Kommunikation mit einem Top-Security- Layer versehen werden. Dank des Red Enclave Voice Gateways HA-2300, der an der SIP-fähigen Telefonzentrale der Organisation angeschlossen wird, kann so zu ausgewählten lokalen Mitarbeitenden eines Ministeriums eine chiffrierte Verbindung aufgebaut werden, obwohl diese nicht über ein sicheres Mobiloder Festnetztelefon verfügen, sondern ihren herkömmlichen Telefonapparat am Arbeitsplatz und somit die bestehende Kommunikationsinfrastruktur nutzen. Denkbar ist der Aufbau eines Secure Voice Systems auch im Rahmen von Grossanlässen wie beispielsweise internationalen Konferenzen mit Meinungsführern und Entscheidungsträgern aus Politik, Wirtschaft und Gesellschaft. Eine reibungslose Organisation solcher Anlässe bedarf einer hochsicheren Kommunikation unter einer grossen Anzahl von Projektverantwortlichen, um die Sicherheit der Mitwirkenden sowie der Gäste jederzeit gewährleisten zu können. Zugang bedeutet Macht Das gesamte Netzwerk wird durch die lokalen Systemverantwortlichen autonom betrieben. Zentral und online verwaltet wird es über die umfassende Crypto Management Suite CMS Damit ist die hochsichere und zuverlässige Verwaltung und Konfiguration der in das System eingebundenen Chiffriergeräte jederzeit sichergestellt. Auf einfache Weise können die Schlüssel verteilt und die Chiffriergeräte konfiguriert und aktualisiert werden. Der Entscheidungsträger kann seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen. Mittels der Crypto Management Suite CMS-1200 lassen sich die Definition der Topologie und die Netzwerkkonfigurationen vornehmen. Im Rahmen des Berechtigungsmanagements wird so zum Beispiel festgelegt, dass ein Netzwerkteilnehmer einer hohen Hierarchiestufe etwa der Regierungschef oder Minister eines Landes alle übrigen Teilnehmer erreichen kann, dass mit ihm hingegen nur ausgewählte, dazu berechtigte Teilnehmer chiffriert kommunizieren können. Auf der Basis eines dynamischen Adressbuches werden Kommunikationsgruppen definiert, die sich üblicherweise täglich verändern. Spektakulär unspektakuläres Telefonieren Wie eingangs erwähnt, ist es für die Sicherheit eines Kommunikationssystems zwingend, dass es auch bei den Anwendern, die nicht selten Entscheidungsträger sind, auf Akzeptanz stösst. Das Secure Voice System überzeugt als komfortable und benutzerfreundliche Sprachkommunikationslösung. Dadurch, dass die Geschwindigkeit des Verbindungsaufbaus vergleichbar mit unverschlüsselter Kommunikation ist und die Sicherheitsund Netzwerkparameter zentral und unabhängig vom Standort des Benutzers konfiguriert und verwaltet werden, kann Letzterer hochsicher verschlüsselt kommunizieren, ohne sich um die im Hintergrund zuverlässig ablaufenden Chiffrierprozesse kümmern zu müssen. So ist gewährleistet, dass er seine Aufgaben und Kompetenzen jederzeit und überall wahrnehmen kann Telephones HC-9100 HA-2400 PBX VoIP Telephone HEADQUARTERS Crypto Management Suite CMS-1200 Call Manager HA-2100 Call Manager HA-2100 Management Gateway 3 x Red Enclave Voice Gateway HA-2300 Desktop Encryption HA-2500 Darüber hinaus bietet das System eine hervorragende Sprachqualität. Und nicht zuletzt wird auch dem Diskretionsanspruch hinsichtlich des Designs des sicheren Mobiltelefons entsprochen: Das Endgerät ist ein bekanntes, handelsübliches Modell das Betriebssystem aber ist aus gutem Grund gehärtet: Damit keine risikohafte Fremdsoftware wie Spy- oder Malware installiert werden kann. Secure Connection Plain Connection PUBLIC ZONE 3G/4G Mobile Data Internet HC-9100 HA x Red Enclave Voice Gateway HA-2300 VoIP Telephone MOBILE USERS NATIONAL / WORLDWIDE PBX 500 Mobile Phones BRANCH OFFICE NATIONAL / WORLDWIDE VoIP Telephone Das Secure Voice System ist beliebig skalierbar. In diesem Beispiel sind 500 mobile und 1500 stationäre Teilnehmer in das sichere Netz eingebunden. Einerseits ist End-zu-End-verschlüsselte Kommunikation zwischen mobilen und stationären Teilnehmern, andererseits aber auch verschlüsselte Kommunikation zwischen mobilen Teilnehmern und Teilnehmern einer SIP-fähigen Telefonzentrale möglich. Die Herstellung der Sprachverbindung und die Vermittlung der Gespräche übernimmt der Crypto Call Manager HA-2100, die zentrale Verwaltung des Systems geschieht über die umfassende Crypto Management Suite CMS CryptoMagazine 2/15 CryptoMagazine 2/15 23

13 Zug Abu Dhabi Maskat Kuala Lumpur Rio de Janeiro Messen EmSEC 27. und 28. Oktober 2015 in Dubai DSA 18. bis 21. April 2016 in Kuala Lumpur Crypto AG Postfach Zug Schweiz T F crypto@crypto.ch Seminare Information Security Specialists 28. September bis 2. Oktober 2015 Technical Vulnerability Testing 5. bis 9. Oktober 2015 Contemporary Cryptography 12. bis 16. Oktober 2015 Die Seminare finden in den Räumlichkeiten der Crypto AG in Steinhausen, Schweiz, statt. Kontakt und weitere Informationen unter Eingeschränkt verwendbar Crypto AG. Alle Rechte vorbehalten / DE / 1508

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

IHRE IDEEN WURDEN UMGESETzT

IHRE IDEEN WURDEN UMGESETzT IHRE IDEEN WURDEN UMGESETzT Repro Hüsser AG Industriestrasse 8 6300 Zug Tel. 041 710 67 80 Fax. 041 710 67 75 info@reprohuesser.ch www.reprohuesser.ch www.rhmail.ch Version 1.0 01.10.2004 1. Einleitung

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz Mit Swisscom kommunizieren 1 Urs Schaeppi Leiter Swisscom Schweiz Mit Natel infinity hat Swisscom den Mobilfunkmarkt revolutioniert 2 Kunden haben Telefonie, SMS, Datenkommunikation und teilweise Roaming

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr