Sichere Netzübergreifende Sprachkommunikation (SNS)

Größe: px
Ab Seite anzeigen:

Download "Sichere Netzübergreifende Sprachkommunikation (SNS)"

Transkript

1 Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA /

2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2

3 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit 2

4 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden 2

5 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) 2

6 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar 2

7 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung 2

8 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung Angreifer gibt sich als legitimer Gesprächspartner aus 2

9 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI 3

10 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität 3

11 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI 3

12 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation 3

13 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung 3

14 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung 3

15 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen 3

16 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen gekapseltes System, dass nicht zusammen mit dem Betriebssystem kompromittiert werden kann 3

17 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards 4

18 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard 4

19 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems 4

20 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung 4

21 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche 4

22 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche verwendet als Hardwareanker die BOS-Sicherheitskarte aus dem BOS-TETRA Umfeld (digitaler Polizeifunk) 4

23 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze 5

24 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal 5

25 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) 5

26 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) 5

27 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich 5

28 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich Interoperabilität zwischen Endgeräten unterschiedlicher Hersteller 5

29 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll 6

30 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi 6

31 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz 6

32 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) 6

33 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) Optional: Verzweigung in zugelassene proprietäre Modi 6

34 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware 7

35 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte 7

36 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt 7

37 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich 7

38 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs 7

39 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung 7

40 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte 7

41 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte SMS-Schlüsselaushandlung erfolgt, für den Nutzer transparent, während eines Telefonats 7

42 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM Festnetzgegenstelle (mehrkanalig) 8

43 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM IP/ISDN GW IP Festnetzgegenstelle (mehrkanalig) SNS-over-IP Serverkomponenten -Authentisierungsserver -SIP-Server -Traffic-Server 9

44 SNS - Geräte Gerät Bluetooth Hersteller TopSec Mobile SNS R&S SIT SecuVoice SNS Secusmart TETRA Funkgerät EADS Motorola Sepura Secugate LI 1 Secugate LI 30 TETRA/ PSTN Gateway Netz Details - Verschlüsselung/Telefonat erfolgt mit einem separaten Gerät GSM - Anbindung an Handy mittels Bluetooth - BOS SIM Card GSM - SNS Software und BOS SKE auf micro-sd Karte - diverse Geräte von unterschiedlichen HerTETRA stellern - BOS SIM Karte - Festnetzgegenstelle für ISDN (Einkanalig) Secusmart ISDN - SNS Software und BOS SKE auf microsd Karte - Festnetzgegenstelle für ISDN (Mehrkanalig) Secusmart ISDN - SNS Software in Server - BOS MKK GSM- - Prototypisches Gateway zwischen PSTNT-Systems ISDN/ Netz (SNS) und BOS-TETRA-Netz TETRA - schwarz schwarz Gateway 10

45 SNS: Verwendung Die Bundesverwaltung hat erhalten: ca SecuVoice Geräte (Secusmart) ca TopSec Mobile (Rohde & Schwarz) ISDN-Festnetzgegenstellen Einkanal: ca.800 Geräte Mehrkanal: 56 Geräte 11

46 geplant für 2013/14 Endgeräte 12

47 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation 12

48 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik 12

49 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD 12

50 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS 12

51 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS 12

52 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit 12

53 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit englische Version des SNS-Standards 12

54 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

SNS. Sichere Netzübergreifende Sprachkommunikation

SNS. Sichere Netzübergreifende Sprachkommunikation SNS Sichere Netzübergreifende Sprachkommunikation SNS INHALT Inhaltsverzeichnis Das BSI im Dienst der Öffentlichkeit 3 1 Einleitung 6 2 SNS Sichere Netzübergreifende Sprachkommunikation 9 2.1 Aushandlungsprotokoll

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Sicherheit für E-Government: BuergerDVD das sichere Plug&Play

Sicherheit für E-Government: BuergerDVD das sichere Plug&Play : BuergerDVD das sichere Plug&Play Aktionsbündnis eid/de-mail: Buergerservice.org e.v. (i.gr.) c/o SiXFORM GmbH Technologiepark 1 91522 Ansbach Mobil: +49 171 3366669 Internet: http://www.buergerservice.org

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Die Zukunft der Telekommunikation. Rückblick und Ausblick Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Trackstar. das intelligente, kostengünstige. Objektortungsystem im Kleinformat! Microtracker. 1. Eigenschaften:

Trackstar. das intelligente, kostengünstige. Objektortungsystem im Kleinformat! Microtracker. 1. Eigenschaften: Trackstar Microtracker das intelligente, kostengünstige Personen- und 43 x 66 x 28mm. 90 g Objektortungsystem im Kleinformat! 1. Eigenschaften: 2. Abfrage-/und Darstellungsmöglichkeiten: 791827E9,Poll,Now,Position-

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden. 60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Hinweise zur Installation der USB Treiber für Windows XP 32bit Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M

Mehr

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Newsletter 2010-1. Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM*

Newsletter 2010-1. Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM* Newsletter 2010-1 Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM* Das System löst mehr und mehr das aktuelle MDK System im Bereich WL/EL

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS Serviceverträge Qualifizierter HelpDesk / CallCenter Fernadministration Ihrer Server und Netze Softwareverteilung

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

DURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG

DURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG DURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG Beim Berichten über einen Fehler, erstellt VIDA Protokolldateien, die während des Prozesses zu nutzen sind. Die Protokolldateien werden benötigt, um die

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Sicheres mobiles Arbeiten

Sicheres mobiles Arbeiten Sicheres mobiles Arbeiten Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung SichereS MobileS Arbeiten inhalt Inhaltsverzeichnis

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr