Sichere Netzübergreifende Sprachkommunikation (SNS)

Größe: px
Ab Seite anzeigen:

Download "Sichere Netzübergreifende Sprachkommunikation (SNS)"

Transkript

1 Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA /

2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2

3 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit 2

4 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden 2

5 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) 2

6 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar 2

7 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung 2

8 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung Angreifer gibt sich als legitimer Gesprächspartner aus 2

9 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI 3

10 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität 3

11 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI 3

12 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation 3

13 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung 3

14 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung 3

15 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen 3

16 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen gekapseltes System, dass nicht zusammen mit dem Betriebssystem kompromittiert werden kann 3

17 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards 4

18 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard 4

19 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems 4

20 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung 4

21 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche 4

22 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche verwendet als Hardwareanker die BOS-Sicherheitskarte aus dem BOS-TETRA Umfeld (digitaler Polizeifunk) 4

23 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze 5

24 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal 5

25 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) 5

26 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) 5

27 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich 5

28 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich Interoperabilität zwischen Endgeräten unterschiedlicher Hersteller 5

29 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll 6

30 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi 6

31 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz 6

32 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) 6

33 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) Optional: Verzweigung in zugelassene proprietäre Modi 6

34 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware 7

35 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte 7

36 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt 7

37 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich 7

38 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs 7

39 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung 7

40 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte 7

41 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte SMS-Schlüsselaushandlung erfolgt, für den Nutzer transparent, während eines Telefonats 7

42 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM Festnetzgegenstelle (mehrkanalig) 8

43 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM IP/ISDN GW IP Festnetzgegenstelle (mehrkanalig) SNS-over-IP Serverkomponenten -Authentisierungsserver -SIP-Server -Traffic-Server 9

44 SNS - Geräte Gerät Bluetooth Hersteller TopSec Mobile SNS R&S SIT SecuVoice SNS Secusmart TETRA Funkgerät EADS Motorola Sepura Secugate LI 1 Secugate LI 30 TETRA/ PSTN Gateway Netz Details - Verschlüsselung/Telefonat erfolgt mit einem separaten Gerät GSM - Anbindung an Handy mittels Bluetooth - BOS SIM Card GSM - SNS Software und BOS SKE auf micro-sd Karte - diverse Geräte von unterschiedlichen HerTETRA stellern - BOS SIM Karte - Festnetzgegenstelle für ISDN (Einkanalig) Secusmart ISDN - SNS Software und BOS SKE auf microsd Karte - Festnetzgegenstelle für ISDN (Mehrkanalig) Secusmart ISDN - SNS Software in Server - BOS MKK GSM- - Prototypisches Gateway zwischen PSTNT-Systems ISDN/ Netz (SNS) und BOS-TETRA-Netz TETRA - schwarz schwarz Gateway 10

45 SNS: Verwendung Die Bundesverwaltung hat erhalten: ca SecuVoice Geräte (Secusmart) ca TopSec Mobile (Rohde & Schwarz) ISDN-Festnetzgegenstellen Einkanal: ca.800 Geräte Mehrkanal: 56 Geräte 11

46 geplant für 2013/14 Endgeräte 12

47 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation 12

48 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik 12

49 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD 12

50 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS 12

51 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS 12

52 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit 12

53 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit englische Version des SNS-Standards 12

54 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)

SNS. Sichere Netzübergreifende Sprachkommunikation

SNS. Sichere Netzübergreifende Sprachkommunikation SNS Sichere Netzübergreifende Sprachkommunikation SNS INHALT Inhaltsverzeichnis Das BSI im Dienst der Öffentlichkeit 3 1 Einleitung 6 2 SNS Sichere Netzübergreifende Sprachkommunikation 9 2.1 Aushandlungsprotokoll

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Sicheres mobiles Arbeiten

Sicheres mobiles Arbeiten Sicheres mobiles Arbeiten Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung SichereS MobileS Arbeiten inhalt Inhaltsverzeichnis

Mehr

SCIP und SNS Ende-zu-Ende-Sicherheit

SCIP und SNS Ende-zu-Ende-Sicherheit SCIP und SNS Ende-zu-Ende-Sicherheit Matthias Hirsch BSI-Kongress, 14.05.2013 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 2 Übersicht

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

- FDM.X. Funkdatenmodul extended. FDM.X - Übersicht. FDM.X - Varianten. FDM.X - Schnittstellen. FDM.X als POCSAG-Monitor

- FDM.X. Funkdatenmodul extended. FDM.X - Übersicht. FDM.X - Varianten. FDM.X - Schnittstellen. FDM.X als POCSAG-Monitor - FDM.X Funkdatenmodul extended Inhalt FDM.X - Übersicht FDM.X - Varianten FDM.X - Schnittstellen FDM.X als POCSAG-Monitor FDM.X mit integriertem Windowsboard Übersicht - DiCal Funkdatenmodul FDM.X Merkmale

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Mobile Geräte in der Verwaltung

Mobile Geräte in der Verwaltung 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14,

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

bintec R4100 IP-Access VPN S2m VoIP ISDN

bintec R4100 IP-Access VPN S2m VoIP ISDN bintec R4100 S2m IP-Access VPN ISDN VoIP 1 Highlights Allgemein IP ISDN 4 Port Switch + separater Ethernetport splitted Switch Ports IPSec HW Encryption 10 IPSec Tunnel ab Werk 110 Tunnel max. XAdmin -

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251 Modem, Gateway und SPS in einem Gerät Die Geräte der MT-200 Serie verzichten weitestgehend auf I/Os, sind aber im übrigen Funktionsumfang mit den Telemetriemodulen der MT-100 Serie identisch. Schnittstellen

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kritische Infrastrukturen

Kritische Infrastrukturen Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Babylon Familie. Broschüre

Babylon Familie. Broschüre Broschüre Oktober 2004 Version: 2.0 Die Informationen in diesem Dokument werden mit Änderungsvorbehalt gegeben. Alle Angaben, Informationen und Empfehlungen sind nach bestem Wissen und Gewissen gemacht,

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Sicheres E-Government: Der Beitrag der virtuellen Poststelle

Sicheres E-Government: Der Beitrag der virtuellen Poststelle Sicheres E-Government: Der Beitrag der virtuellen Poststelle Kurt Klinner Referatsleiter Anwendungskonzepte, Beratung Deutschland Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Kurt Klinner

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Transportation Systems Rail Automation Willkommen Willkommen

Transportation Systems Rail Automation Willkommen Willkommen Willkommen bei Siemens Transportation Braunschweiger Verkehrskolloquium DLR Braunschweig, 02.12.2004 Dipl.-Ing. Torsten Wickinger Strategisches Marketing Siemens AG Transportation Security Gateway Verschlüsselte

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 2., aktualisierte und erweiterte Auflage i Vorwort 15 Übersicht 17 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit 21 1.1

Mehr

Lösungskatalog. com.sat IP Twist. Lösungsportfolio Sonderlösungen. www.comsat.de Schwetzinger Str. 19 D 68519 Viernheim +49 6204 7050-0

Lösungskatalog. com.sat IP Twist. Lösungsportfolio Sonderlösungen. www.comsat.de Schwetzinger Str. 19 D 68519 Viernheim +49 6204 7050-0 Lösungskatalog com.sat IP Twist Lösungsportfolio Sonderlösungen 1. Übersicht Sonderlösungen Die com.sat GmbH ist der qualitative Marktführer im Bereich der betrieblichen Kommunikationsoptimierung und zeichnet

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Das Smart Meter Gateway

Das Smart Meter Gateway Das Smart Meter Gateway Sicherheit für intelligente Netze DAS SMART METER GATEWAY INHALT Inhaltsverzeichnis Das BSI im Dienst der Öffentlichkeit 3 1 Einleitung 5 2 Systemarchitektur 8 2.1 Das Lokale Metrologische

Mehr