Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis

Größe: px
Ab Seite anzeigen:

Download "Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis"

Transkript

1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit OSIRIS Alles andere als ein Mythos Rundum-Schutz für ein sicheres Fahrerlebnis Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten- Team auf den Plan Fünf Spezialisten betreten Neuland Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich In der ägyptischen Mythologie wurde OSIRIS als Gott des Jenseits und der Wiedergeburt verehrt. Im Diesseits jedoch ist OSIRIS greifbar und wahrhaftig präsent. Und zwar lebt OSIRIS bei der HOCHTIEF Aktiengesellschaft seit Jahren im Körper einer webbasierten Datenbank, um Mitarbeitern die Sicherheitsrichtlinien des Konzerns zu verkünden. Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Software hat sich zu einem Innovationsmotor in der Automobilindustrie entwickelt das steht außer Frage. Aus unserem täglichen Umgang mit IT wissen wir allerdings, dass der Einsatz Software neben allen Vorteilen auch Risiken mit sich bringt: Unbefugte können Programmcodes oder Daten in ein fremdes Fahrzeug einschleusen oder vorhandene Software manipulieren. Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Die Richtlinien der Europäischen Union betreffen insgesamt 27 Staaten mit derzeit rund einer halben Milliarde Einwohner. So auch die Verordnung (EG) Nr. 2252/2004, welche die Normen für Sicherheitsmerkmale und biometrische Daten in den Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten verbindlich regelt. Als Mitglied der Europäischen Union muss die Tschechische Republik die Herausforderung der Umsetzung dieser EU-Verordnung ebenso wie alle anderen Staaten annehmen. Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Die elektronische Bearbeitung, Speicherung und Übertragung Verschlusssachen (VS) verschiedener Geheimhaltungsstufen ist dank SINA schon lange Realität geworden. Weltweit setzen verschiedene Regierungen, Militärs und Wirtschaftsunternehmen auf unsere Lösung. Im engen Erfahrungsaustausch mit unseren Partnern und Kunden wurde nach und nach klar: SINA trägt stark zur Vereinfachung der täglichen Arbeit bei. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 7 zu diesem Thema auf Seite 10

2 EDITORIAL INHALT 03 OSIRIS Alles andere als ein Mythos Dr. Rainer Baumgart Liebe Leserinnen und Leser, wenn Sie diese Ausgabe der secuview in den Händen halten, sind die Olympischen Sommerspiele in Peking bereits beendet. Bestimmt haben auch Sie mit Spannung die Wettkämpfe verfolgt und die neuen Weltrekorde bejubelt Make or Buy? Das Managed Security Forum 2008 Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 Rundum-Schutz für ein sicheres Fahrerlebnis Rekorde haben auch wir zu verzeichnen: Unsere Halbjahreszahlen lassen die olympische Flamme auflodern. Und das verdanken wir natürlich Ihnen, unseren Fans. Das Vertrauen, das Sie in unsere Leistungen setzen, füllt unsere Trainingspläne bis zur letzten Minute. Unsere Spezialisten laufen dabei natürlich zu Höchstformen auf. Hier einige Highlights: Die 100 Meter zu unserem Essener Kunden HOCHTIEF laufen unsere Sprinter in Weltbestzeit und bringen das Projekt OSIRIS sicher nach Hause. Zu Hürdenläufern müssen sie dabei nicht avancieren das System für die personalisierte Verteilung der allgemeinen Sicherheitsrichtlinien wird den Mitarbeiterinnen und Mitarbeitern sehr gut angenommen. Auch das Hochsicherheitsteam wurde vom olympischen Geist inspiriert. Unsere Langstreckenläufer haben die Marathon-Herausforderung angenommen, Lösungen für die sichere elektronische VS-Bearbeitung zu entwickeln. Die Zwischenzeiten sagen einen Sieg voraus. Unser interdisziplinäres Team, bestehend aus tschechischen und deutschen Athleten, hat bei der tschechischen Druckerei für Wertzeichenprodukte eine Goldmedaille errungen. Bei der Einführung biometrischer Merkmale in den tschechischen Pass trafen die Experten dreimal ins Schwarze: ICAO-, EU- und BSI-Vorschriften werden erfolgreich eingehalten. Autorennen ist zwar keine olympische Disziplin, dennoch trainieren auch unsere Automotive-Experten fleißig für das nächste Rennen. Mit der Advanced Backend Security sind die Vorbereitungen erfolgreich abgeschlossen, die Autos kommen sicher auf die Straße. Dabei sein ist für uns jedoch nicht alles wir spielen auf Sieg. Das Wettkampfjahr ist noch lange nicht vorbei, der Startschuss für das zweite Halbjahr 2008 gerade erst gefallen und unsere Hochleistungssportler stehen in den Startlöchern. Fordern Sie uns heraus! Du kommst hier nicht rein! Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Wenn der Postmann zweimal klingelt egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht IT-Sicherheits-Kompetenz auf Abruf Fünf Spezialisten betreten Neuland Was ist eigentlich? Technik statt Pillen Highspeed Layer 2 Kryptographie mit neuem Partner Beethoven meets Hochsicherheit Ihr Rainer Baumgart 2

3 Business Security OSIRIS Alles andere als ein Mythos Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich Eine weitere neue Eigenschaft OSIRIS ist die Einbindung externer Dienstleister. Neben den operativen Rollen Mitarbeiter und Abteilungsleiter wird also auch die Rolle Dienstleister angelegt. Durch diese Einbindung können nun auch Dienstleister zeitnah und interaktiv ihrer Rolle als vertrauenswürdiger Partner im Umgang mit ssicherheit gerecht werden HOCHTIEF AG Fortsetzung Seite 1 Das heißt, dass die Sicherheitspolicy nicht in Papierform, sondern durch die Internet Applikation den Weg zu den Menschen findet. Nun hat OSIRIS, mit Unterstützung durch secunet, seinem Namen alle Ehre gemacht und erblickt das Licht des Intranets in neuem Glanz. Doch was hat das neue OSIRIS, was das alte nicht hatte? Mit dem bisherigen System wurden die Sicherheitsrichtlinien über das Intranet im Konzern zwar kommuniziert, jedoch nicht auf einzelne Mitarbeiter und ihre Rollen im Unternehmen zugeschnitten. Das neue System hingegen fokussiert genau das. Jedem Mitarbeiter wird eine passende Rolle zugewiesen, die einer bestimmten Schutzklasse angehört. Anschließend werden relevante Maßnahmen definiert, die notwendig sind, um die Sicherheitspolicy des Konzerns zu befolgen. So weiß jeder Mitarbeiter, was er beispielsweise bei der Benutzung seines Laptops, bei der Speicherung seiner Daten oder beim Versenden s beachten muss. Mitarbeiter werden lediglich mit den Sicherheitsvorschriften versorgt, die sie betreffen, und müssen sich nicht durch ein komplexes Maßnahmenwerk kämpfen. Durch die Umsetzung eines intuitiven Workflows ist es sehr benutzerfreundlich und erfährt eine hohe Akzeptanz bei den HOCHTIEF-Mitarbeitern. OSIRIS und die anderen Götter haben eins gemein: Sie können den Menschen nur den richtigen Weg aufzeigen, sie aber nicht zu ihrem Glück zwingen. Verstöße gegen die Sicherheitsrichtlinien werden zwar zentral dokumentiert, jedoch nicht durch das System geahndet. Doch was wäre ein Gott ohne seine Vertreter auf Erden? Zu jeder Zeit kann der Security Officer oder der Revisor den aktuellen Umsetzungstand Maßnahmen einsehen und als Bote Gottes Recht walten lassen. Jeder Mitarbeiter HOCHTIEF erhält nur die Sicherheitsrichtlinien, die er für seine Arbeit benötigt. 3

4 Business Security Make or Buy? Das Managed Security Forum 2008 Veranstaltungsreihe lockte im Frühsommer 200 Teilnehmer Soll ich s wirklich machen oder lass ich s lieber sein? fragen sich IT-Verantwortliche, wenn es um das Outsourcing ihrer IT geht. Das eigene Kind in die Obhut eines Fremden geben? Das fällt so manch einem wahrlich schwer. Aber nur solange der Unbekannte auch ein Unbekannter bleibt. Um diese und ähnliche Sie konnten leider keinen der Termine wahrnehmen und interessieren sich für dieses Thema? Dann schreiben Sie uns doch einfach eine . Gerne lassen wir Ihnen en zukommen oder beraten Sie in einem Gespräch. Dr. Markus Müller Telefon: Bedenken aus der Welt zu schaffen, hat secunet gemeinsam mit weiteren Anbietern Managed Security Services eine Plattform geschaffen, die informiert. Referenten aus namhaften Institutionen und Unternehmen wie EICAR, PricewaterhouseCoopers, Henkel und Primondo berichteten über Chancen und Risiken durch Managed Security Services. Die Vorträge lieferten den Besuchern genügend Nahrung für rege Diskussionen in den Pausen und den Nachmittagsforen, in denen spezifische Themen zu Unternehmensführung und Recht sowie zum Management IT-Sicherheit in kleinen Gruppen diskutiert wurden. Mit dieser Veranstaltungsreihe ist es secunet und den weiteren Sponsoren gelungen, durch verständliche en und überzeugende Praxisbeispiele aufzuzeigen, wie das Outtasking IT Security eine sinnvolle und unbedenkliche Alternative sein kann, so Paul Mertes, Geschäftsführer und Inhaber der Paul Mertes Consultants und zugleich Referent dieser Veranstaltung. Eine rundum gelungene Sache. Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 secunet rückt noch näher zusammen ab 2009 sind alle deutschen Standorte unter einer zentralen Rufnummer erreichbar. Für Sie bedeutet das: Egal wo sich Ihre Ansprechpartner gerade aufhalten, sie sind unter ihrer neuen Telefonnummer für Sie erreichbar. Mit der und den neuen vierstelligen Durchwahlen werden wir ortsunabhängig unseren Standorten. Moderne SINAverschlüsselte IP-Technologie macht diese Vernetzung möglich. Und wenn Sie mal Ihren richtigen Ansprechpartner oder die entsprechende Durchwahl nicht kennen, wählen Sie die 0 unsere freundlichen Kolleginnen in der Zentrale helfen Ihnen gerne weiter. 4

5 Automotive Rundum-Schutz für ein sicheres Fahrerlebnis Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Fortsetzung Seite 1 Die Folgen, wie ein Fehlverhalten fahrzeugrelevanten Funktionen, können verheerend sein. Um die Sicherheit Insassen und Fahrzeug zu gewährleisten, muss also ein geeigneter Schutz her. Dabei reicht es nicht aus, nur die Software an sich zu schützen. Vielmehr müssen ihr gesamter Lebenszyklus und alle daran beteiligten Prozesse zwischen Hersteller, Zulieferer und Werkstatt betrachtet werden. Wie schafft man das? Aufbauend auf unseren langjährigen Erfahrungen im Bereich der klassischen Kryptographie haben wir eine Lösung entwickelt, die diese komplexe Aufgabe bewältigen kann: Die Advanced Backend Security Produktlinie ist eine modulare, auf Kryptographie basierende Sicherheitsinfrastruktur, die die relevanten Prozesse über den Lifecycle einer Software im Fahrzeug unterstützt. Werkstatt Mit der Advanced Backend Security können komplexe kryptographische Anwendungen im Fahrzeugumfeld anwenderfreundlich genutzt werden. Umfangreiches kryptographisches Know-how ist dafür allerdings nicht notwendig. Egal ob Authentifizierung, Verschlüsselung oder Digitale Signatur alle erforderlichen Sicherheitsmechanismen werden zentralisiert bereitgestellt. Kritische Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Werk/Zulieferer Daten können so gesichert zwischen Herstellern, Zulieferern und Werkstätten übertragen werden. Neben der reinen Bereitstellung kryptographischer Funktionen übernimmt die Advanced Backend Security auch deren Administration und Konfiguration. Die Advanced Backend Security schützt den gesamten Lebenszyklus der Fahrzeug- Software. Dr. Marc Lindlbauer Telefon: Messe-Termine +++ wichtige Termine +++ Aktuelles +++ epassports EAC Conformity & Interoperability Tests Prag September 2008 BIOSIG Darmstadt September 2008 FISITA Automotive World Congress München September 2008 CxO Dialog Risk Management Berlin September 2008 IT-Trends Energie 2008 Messe Essen Congress Center Ost September 2008 Biometrics London Oktober 2008 SYSTEMS 2008 München Oktober 2008 Forum stechnik IT-Sicherheit Bonn-Bad Godesberg November IT-Sicherheitstag NRW Düsseldorf 20. November

6 Automotive Du kommst hier nicht rein! Embedded Security in Automobilen für mehr Sicherheit gegen Software-Angriffe aus dem Internet Was bisher geschah: In der letzten Ausgabe der secuview haben wir die Integration PC-Funktionalitäten in Fahrzeuge nachvollzogen. Unsere Umwelt verändert sich rasant durch Quantensprünge in der Technologie. Damit das Auto der Umaus dem Internet verhindert und der neue Organismus einen angemessenen Schutz erfährt. Eine Gefahr, der das Auto in der weiten Welt ausgesetzt ist, ist ein Fluten der Internetzugänge eines Fahrzeugs mit Daten und somit Unsichtbaren möge beginnen. Neben der Anzahl der IP-Pakete wird auch auf deren korrektes Erscheinungsbild großen Wert gelegt. Der Protokoll Checker vergleicht die Größenangaben im IP-Header mit der tatsächlichen Größe der IP-Pakete. Frei nach Detaillierte technische en finden Sie in unserem Factsheet Embedded Security auf unserer Homepage. Secure Sockets Layer TCP/IP Stack DHCP NAT Schutzmechanismen Bandbreitenbegrenzer Protokoll Checker Hardwaretreiber Hardwaretreiber Zugangsknoten Physikalische Schnittstelle Physikalische Schnittstelle Internet-Applikation Internet SCU Verbindung zum Steuergerät Dr. Marc Lindlbauer Telefon: welt angepasst bleibt, zieht es nach. Es entwickelt neue Eigenschaften, öffnet sich der Welt und kommuniziert. Das Automobil verfügt somit über offene Schnittstellen zum World Wide Web, durch die es erstmalig anfällig wird für leidige Internetkrankheiten wie Würmer, Trojaner und Viren. In der heutigen Ausgabe möchten wir Ihnen erläutern, wie unsere Lösung, die Secure Comunication Unit (SCU), die Evolution des Fahrzeugs unterstützt, Angriffe eine Dienstverweigerung des Systems auch bekannt als Denial-of-Service-Attacken. Um dem vorzubeugen wird die Anzahl der eintreffenden IP-Pakete in der SCU begrenzt. Diese Türsteherfunktion übernimmt der so genannte Bandbreitenbegrenzer. Im Falle einer Überschreitung des festgelegten Maximums wird die Verbindung getrennt und mit einer neuen IP-Adresse aufgebaut. Der Vorteil: Durch die neue Adresse ist das Fahrzeug für den Angreifer nicht mehr sichtbar und somit sicher. Die Jagd nach dem dem Motto Du kommst hier nicht rein! sortiert er Verdächtige gleich aus und führt in diesem Fall automatisch einen Reload der Internetverbindung durch. Unbeeinträchtigt durch die Angriffe erfreut sich der Fahrer seiner mobilen Endgeräte und lädt die neuesten Treiber während der Fahrt runter. Von den Angriffen bleibt er verschont. 6

7 Government Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Fortsetzung Seite 1 Das heißt konkret: Die sichere Integration biometrischen Merkmalen in den Reisepass bis zu einem fest definierten Termin entlang der geltenden Standards muss auch in Tschechien sichergestellt werden. Dreh- und Angelpunkt für den hochwertigen Druck Banknoten und Wertzeichenprodukten und die Herstellung sämtlicher staatlicher Dokumente «wie Personalausweise, Führerscheine und Reisepässe ist in Tschechien seit Jahrzehnten die Staatliche Druckerei für Wertzeichenprodukte (STC). Ergo ist die Realisierung des elektronischen Reisepasses eine der aktuellen Aufgaben der STC. Die Einführung eines elektronischen Reisepasses ist leider nicht mit einem Strandspaziergang vergleichbar: So muss nicht nur eine massentaugliche Lösung gefunden werden immerhin sind in der Tschechischen Republik mehrere Millionen Reisepässe der Änderung betroffen die Realisierung muss vor allen Dingen unter Berücksichtigung komplexer Anforderungen und verbindlicher Richtlinien erfolgen, um einen reibungslosen internationalen Reiseverkehr zu gewährleisten. So hat die Europäische Kommission in ihrer Entscheidung verbindliche Vorgaben zu den technischen Anforderungen an die im Pass gespeicherten biometrischen Merkmale sowie zu den Vorkehrungen zum Schutz Ing. František Maleč Technischer Leiter Im bisherigen Projektverlauf hat secunet maßgeblich dazu beigetragen, dass wir die verschiedenen technischen und normativen Anforderungen und Standards der EU, ICAO, ISO und BSI bestmöglich erfüllen konnten. Dank dieses zuverlässigen Partners sehen wir dem zweiten Projektabschnitt optimistisch entgegen. dieser Daten vor Verfälschung und unbefugtem Zugriff festgelegt. Diese verweisen auf technische Standards und Normen der Internationalen Zivilluftfahrtorganisation (ICAO) sowie des Bundesamts für Sicherheit in der stechnik (BSI) und sind damit europaweit einheitlich. secunet s. r. o. mit Sitz in Prag begleitet die STC in diesem Projekt bereits seit den ersten Tagen in 2005, unterstützt den Biometrie-Experten aus der deutschen Zentrale in Essen. Dieses Experten- Team nimmt umfangreiche Querschnittsaufgaben wahr und gewährleistet beispielsweise die Konformität zu den geltenden ICAO-, ISO- und BSI- Standards. Des Weiteren verantwortet secunet die optimierte Aufnahme der biometrischen Daten, um tschechischen Pässen eine bestmögliche Qualität für den Reiseverkehr zu verleihen. «Dabei profitiert der Auftraggeber unserem einzigartigen Knowhow, das wir durch die längjährige Arbeit in internationalen Gremien und Komitees sowie in verschiedenen Referenzprojekten gesammelt haben. Wie in den meisten europäischen Staaten verläuft die Einführung biometrischen Merkmalen in den elektronischen Pass auch in Tschechien in einem zweistufigen Verfahren. Der erste Schritt die Speicherung eines elektronischen Lichtbildes des Passinhabers auf dem epass wurde bereits erfolgreich realisiert. Gegenwärtig arbeitet das Team an der zweiten Phase: Ab April 2009 produziert STC elektronische Reisepässe, die zusätzlich zwei Fingerabdrücke enthalten. Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Ab dem 1. Januar 2009 müssen Sie als Arbeitgeber elektronische Lohnsteuerbescheinigungen authentisiert an die Finanzverwaltung übermitteln. Was bedeutet das genau? Es geht ab dann nichts mehr ohne ein elektronisches Zertifikat. Dies können Sie über das ElsterOnline-Portal beantragen. Bevor nun der große Run auf die Zertifikate am Jahresende losgeht, empfehlen wir unseren Kunden sich bereits jetzt ihr persönliches Exemplar zu sichern. Für die Authentisierung mit Zertifikat gibt es grundsätzlich drei Verfahren: Software-Zertifikat, Chipkarte oder einen Sicherheitsstick. Kunden, die es kostengünstig, flexibel und sicher mögen, möchten wir den Sicherheitsstick als beste Lösung ans Herz legen. Hierbei handelt es sich um einen speziellen USB-Stick mit Kryptographieprozessor, der Ihre digitale Identität wie einen Schatz hütet. Und wo bekommen Sie diesen Schatzwächter? Unter bitte weitersagen. 7

8 Government Wenn der Postmann zweimal klingelt Bürgerportale sollen epost zuverlässig, vertrauenswürdig und sicher machen Bürgerportale sollen die Kommunikation zwischen Bürgern oder Unternehmen und Behörden einfacher und schneller machen und dabei genau so sicher sein wie die Papierpost. Steffen Heyde Telefon: Was war das doch schön, früher. Es klingelte an der Tür und nach Betätigung des Türöffners zuverlässig einmal am Tag und ungefähr um dieselbe Uhrzeit rief eine vertraute Stimme das Wort Post ins Treppenhaus. Für viele uns initiierte diese Situation folgende Reaktionskette: Briefkastenschlüssel suchen, die Treppen hinunter steigen und nachsehen, ob Mutter eine Ansichtskarte aus dem wohlverdienten Mallorca-Urlaub gesendet hat oder das Finanzamt endlich mit der Höhe der Steuernachzahlung herausgerückt ist. Und wenn als Absender auf dem Umschlag das Finanzamt angegeben war, konnte man auch sicher sein, dass der innen liegende Finanzbescheid auch wirklich vom zuständigen Finanzbeamten in die Post gelegt wurde und somit seine Gültigkeit hatte. Heute hat sich dieses Szenario grundsätzlich verändert. Der Austausch Wissen und en also die gesamte Kommunikation hat sich in der Geschäftswelt wie auch im privaten Bereich weg Papier und Postkarte hin zu s verlagert. Der Grund hierfür liegt auf der Hand: Die elektronische Post ist einfach zu handhaben und erreicht schnell ihr Ziel. Man ist zudem nicht an Öffnungszeiten gebunden, muss nicht das Haus verlassen und auch keine Briefmarken zur Hand haben. Diese Entwicklung ist so praktisch wie problematisch, da das Internet ein grundsätzlich unsicheres Medium ist. Stammt die wirklich dem angegebenen Absender, ist der Inhalt der Nachricht unverändert und erreicht sie auch wirklich den gewünschten Empfänger? Sind die en rechtsverbindlich oder muss die Zustellung bzw. der Empfang einer Nachricht nachweislich sichergestellt werden, greifen die Beteiligten notgedrungen meist auf Briefumschläge und Postwertzeichen zurück. Dies ist umständlich und teuer und soll sich deshalb bald ändern. Im Rahmen des E-Government- Programms 2.0 der deutschen Bundesregierung wurde unter der Federführung des Bundesministeriums des Innern (BMI) das Projekt Bürgerportale ins Leben gerufen. Ein wesentliches Ziel dieses Projektes ist die Schaffung eines geschützten Kommunikationsraumes im Internet, in dem das Versenden und Empfangen Nachrichten und Dokumenten so einfach ist wie und so zuverlässig wie die Papierpost. Anders gesagt: Bürgerinnen und Bürger, Wirtschaft und Verwaltung sollen in Zukunft en sicher und vertraulich austauschen können, ohne auf die Vorzüge der schnellen Online- Kommunikation verzichten zu müssen. Klingt einfach, ist aber kompliziert deshalb sind die Experten secunet mit an Bord und begleiten das BMI beratend unter anderem bei der Konzeption Sicherheit und Technik. Das Angebot an die Nutzer umfasst neben einem sicheren Postfach und dazugehörigen Versanddiensten auch einen elektronischen Dokumentensafe und die Möglichkeit im Internet verlässliche Angaben zur eigenen Identität zu machen. Dabei erfolgt die Kommunikation über verbindliche elektronische Adressen vergleichbar einer Meldeadresse. Diese wird ebenso wie die damit verbundenen Dienste verschiedenen privatwirtschaftlichen, aber staatlich zertifizierten Anbietern zur Verfügung gestellt werden. Ab 2010 sollen die Nutzer ihre Postfiliale im Netz mit Standardprogrammen wie Internet-Browser und - Clients bedienerfreundlich nutzen können. 8

9 Government egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht secunet unterstützt die Realisierung der ecard-strategie des Bundes Der Bund stellt unterschiedliche Anwendungen für Wirtschaft und Bürger bereit, die unterschiedliche Chipkarten zur Authentisierung nutzen. Die Karten werden teilweise vom Bund, teilweise privaten Anbietern ausgegeben. So steht z. B. die elektronische Gesundheitskarte in den Startlöchern und auch der elektronische Personalausweis ist mehr als nur ferne Zukunftsmusik. Daneben gibt es im Markt bereits den biometrischen Reisepass ebenso wie verschiedene Signaturkarten, die unter anderem für die elektronische Steuererklärung (ELSTER) und ggf. bald auch für den elektronischen Leistungsnachweis (ELENA) genutzt werden. Wenn die verschiedenen Projekte des Bundes nicht eng aufeinander abgestimmt würden, wäre das Chaos vorprogrammiert und der eigentlich angestrebte Effizienzgewinn bliebe auf der Strecke. Diese Problematik fest im Blick, hat der Bund die so genannte ecard-strategie entwickelt, die auf die Schaffung einer universellen Chipkarteninfrastruktur und die breite Verwendbarkeit der ausgegebenen Karten abzielt. Gesucht wurde eine standardisierte Lösung, die zwischen allen im Markt befindlichen und auch den geplanten Chipkarten auf der einen Seite und den verschiedenen Anwendungen auf der anderen Seite vermittelt. Die Vorteile: Durch die Bereitstellung High-Level-Schnittstellen soll Entwicklern die Nutzung Karten in ihren Anwendungen möglichst leicht gemacht werden; Entwicklungszeiten können deutlich kürzer und Kosten niedriger ausfallen. Außerdem schafft die Standardisierung eine Herstellerunabhängigkeit ein nicht zu unterschätzender Vorteil auf Beschaffungsseite. Im Auftrag des Bundesamtes für Sicherheit in der stechnik (BSI) hat ein Spezialistenteam secunet in Schritt eins mit dem ecard-api-framework ein solides technisches Fundament für die erfolgreiche Realisierung der ecard-strategie des Bundes entwickelt. Hierzu haben unsere Experten sowohl die Märkte mit ihren spezifischen Anwendungen, als auch sämtliche existierende Standards im internationalen Umfeld berücksichtigt. Wo es bisher keine passenden Standards gab, haben wir sie definiert und in die entsprechenden internationalen Gremien eingebracht. Durch Implementierung der Sicherheitsfunktionen in das Framework wird zudem ein sehr hohes Sicherheitsniveau erreicht; dies ist ein entscheidender Beitrag zur nachhaltigen Förderung der IT- Sicherheit in Deutschland. Im zweiten Schritt setzt secunet gerade eine ecard-api-testsuite auf. Diese wird später eine weitestgehend automatisierte Konformitätsprüfung der Komponenten ermöglichen. Dr. Detlef Hühnlein Telefon: IT-Sicherheits-Kompetenz auf Abruf Sie arbeiten in einer Bundesbehörde? Sie benötigen Unterstützung bei der Umsetzung Ihrer E-Government- oder IT-Sicherheits-Strategien? Dann haben wir gute Nachrichten für Sie: Dank des mit dem Bund geschlossenen, neuen Rahmenvertrages können Sie schnell und flexibel auf das Kompetenzzentrum Datensicherheit (CCDS) bei secunet zugreifen. Dahinter verbirgt sich ein Team erfahrener Experten, die das gesamte Spektrum der IT-Sicherheit abdecken. Wenn Sie also Unterstützung bei der Umsetzung Ihrer IT-Sicherheits- und E-Government-Strategien benötigen, sei es beispielsweise die Etablierung des Umsetzungsplans BUND, die Erstellung eines Sicherheitskonzeptes nach ISO auf der Basis IT- Grundschutz oder das Einrichten eines IT-Sicherheitsmanagements (ISMS), dann helfen wir Ihnen gerne weiter. Auch Fragen zu IT-Risikoanalysen, Public-Key-Infrastrukturen, elektronischen Signaturen, zur Virtuellen Poststelle des Bundes oder zu sonstigen IT-Sicherheitsthemen können Sie an das Kompetenzzentrum Datensicherheit adressieren. Bei Interesse wenden Sie sich gerne an das BSI oder an Ihren Ansprechpartner bei secunet. Oliver Ferreau Telefon:

10 Hochsicherheit Fünf Spezialisten betreten Neuland Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Jörg Kebbedies Telefon: Hermann Meiert Telefon: Fortsetzung Seite 1 Was aber fehlt ist eine VS-anweisungskonforme elektronische Abbildung der Prozesse. Denn trotz SINA werden weiterhin viele alltägliche Arbeitsschritte papierbasiert und somit umständlich und langwierig ausgeführt, um die Anweisungen einzuhalten. Grund genug für secunet eine neue Forschungsgruppe aufzubauen. Unter dem Namen elektronische VS-Bearbeitung, kurz evsb, verbergen sich fünf secunet-mitarbeiter, die auf VS-Prozesse spezialisiert sind. In enger Zusammenarbeit mit unseren Partnern und Kunden aus dem Behördenumfeld konnten sie sich in den letzten Jahren ein umfangreiches Wissen über die Abläufe in der VS-Bearbeitung aneignen, das sie nun einsetzen um praktikable Lösungen für den Alltag zu entwickeln. Die ersten Schritte sind bereits getan, ab Ende des Jahres kommen die SIAM-Komponenten zum Einsatz. SIAM steht für Eine VSA-konforme elektronische Abbildung der Prozesse erleichtert die tägliche Arbeit mit eingestuften Daten. Secure Identification and Audit Module, sorgt also demnach für eine sichere Authentifizierung der beteiligten Personen und einen sicheren Nachweis über alle Arbeitsschritte. Denn genau das ist die große Herausforderung. Bei einer VSA-konformen Verarbeitung sensiblen en muss nachweislich sichergestellt werden, wer zu welchem Zeit- punkt eben diese Daten verändert, eingesehen oder verschickt hat. Die ersten Behörden haben bereits starkes Interesse an unseren Lösungen bekundet, erste Tests liefen erfolgreich ab. Wir arbeiten weiter daran, dass Ihr Arbeitsalltag einfacher und effizienter gestaltet wird. Was ist eigentlich... das SINA One Way Gateway? Unser SINA One Way Gateway ist eine Datenautobahn. Das Besondere: Sie ist als Einbahnstraße gebaut, der Datenverkehr fließt nur in eine Richtung. Bisher brauchten die Dateninsassen alternative Fortbewegungsmittel wie unbequeme CDs oder USB-Sticks, wenn sie das abgeschottete Netzwerk verlassen wollten. Mit dem SINA One Way Gateway nutzen sie nun die schnelle Autobahn. Sie müssen nur aufpassen: Haben sie einmal das sichere Netzwerk verlassen, führt kein Weg mehr zurück. 10

11 Hochsicherheit Technik statt Pillen Die neue SINA Mobile Disk lässt Sicherheitsbeauftragte wieder besser schlafen Herr T. ist Geheimnisträger in seinem Unternehmen. Er weiß Dinge, die noch nicht einmal das oberste Management weiß. Diese en sind auf seinem Notebook gespeichert, das er Tag und Nacht bei sich trägt. Er lässt es niemals unbeobachtet irgendwo liegen, auch nicht, wenn er nur kurz unter der Dusche steht. Herr T. leidet deswegen schon unter Schlafstörungen und Angstattacken, und die kleinen gelben Tabletten, die sein Arzt ihm verschrieben hat, helfen auch nicht mehr. Zugegeben, dieses fiktive Szenario ist etwas übertrieben. In abgeschwächter Form findet es sich aber in der realen Welt wieder. Oft werden Firmengeheimnisse auf ungesicherten Notebooks, CDs oder USB-Sticks gespeichert. Sicherheitsbewusste Mitarbeiter werden dadurch natürlich Gewissensbissen geplagt, die Sicherheitsverantwortlichen haben schlaflose Nächte. Das hat nun ein Ende: Mit der neuen SINA Mobile Disk können Sie Ihre Daten hochsicher geschützt speichern. Die handliche USB-Festplatte ist mit einer Hardwarebasierten 256bit-Verschlüsselung ausgestattet und bietet mit 60 GB Speicherkapazität genug Platz für Ihre vertraulichen en. Durch die direkte PIN-Eingabe am Gerät wird ein Angriff auf die Schnittstelle zwischen PC und SINA Mobile Disk vornherein unmöglich. So schlafen Security Officer wieder besser und das ganz ohne Pillen. Gerd Müller Telefon: Einführungs-Angebot Mobile Disk 60 GB USB-Festplatte mit integrierter 256-Bit-Verschlüsselung 4 Stück für 1.999, EUR inkl. Telefon-Einweisung zzgl. MwSt. Gültig bis Einführungs- Angebot gültig bis Stück für 650, EUR zzgl. MwSt. Ihre Vorteile: PIN wird direkt am Gerät eingegeben Integritätsschutz der Daten Einfache und sichere Verwendung und Administration Hohe Performance Sollten Sie hier keine eingeklebte Bestellkarte vorfinden, kontaktieren Sie uns: , oder Infos unter: 11

12 Hochsicherheit Highspeed Layer 2 Kryptographie mit neuem Partner Die neue SINA L2-Produktreihe verschlüsselt mit bis zu 10 GBit/s Michael Böffel Telefon: Über die ATMedia GmbH Zunehmend tragen unsere Kunden Anforderungen nach einem kombinierten Einsatz Layer 2- und IP (Layer 3)-Verschlüsselung an uns heran, um heterogene Netzwerke umfassend abzusichern. Damit sie dafür zukünftig eine einheitliche hochsichere und Die Firma ATMedia GmbH wurde 1996 gegründet und hat sich auf den Bereich sichere und zuverlässige Datenkommunikation spezialisiert. ATMedia ist in Deutschland Marktführer im Bereich der Layer 1 und 2 Highspeed Verschlüsselungssysteme und eines der wenigen Unternehmen weltweit mit Verschlüsselungssystemen im Multi Gigabit Bereich. Alle Geräte werden in Deutschland entwickelt und hergestellt. ATMedia ist eine unabhängige deutsche GmbH in Privatbesitz. Die Verschlüsselungssysteme eignen sich besonders für die sichere Kopplung verteilter Standorte in den Bereichen Handel/Banken und Industrie, als auch für den Einsatz bei Behörden. Die ATMedia Produkte sind vom Bundesamt für Sicherheit in der stechnik (BSI) für die Übertragung Verschlusssachen bis VS-NfD zugelassen. zugelassene Gesamtlösung nutzen können und nicht auf verschiedene Anbieter zurück greifen müssen, haben wir unsere SINA-Familie um Verschlüsselungssysteme auf Layer 2-Basis erweitert. Die neue SINA L2- Reihe ist das Ergebnis aus unserer Zusammenarbeit mit der ATMedia GmbH aus Saarbrücken. Sie erreicht Verschlüsselungsraten bis zu 10 GBit/s und ermöglicht damit die Datenübermittlung nahezu in Echtzeit. Während die bisherigen Produkte aus der SINA-Familie flexibel in beliebigen IP-Netz-Konfigurationen einsetzbar sind, sorgen L2-Komponenten bei Punkt-zu- Punkt-Verbindungen in MAN-, SAN- und WAN-Netzen für bestmöglichen Schutz. Dabei ist die Integration neuer Standorte denkbar einfach: aufstellen, anschließen und los geht es mit Highspeed ins abgesicherte Netz. Eine Änderung der bestehenden Netzwerkinfrastrukturen ist dafür nicht nötig. Damit sich die SINA L2-Reihe auch richtig ins Familienleben einfügen kann, wird sie mit in das SINA Management aufgenommen. So haben Administratoren einen Gesamtüberblick über sämtliche Sicherheitskomponenten und Schlüssel und können diese effektiv konfigurieren, verwalten und verteilen. Beethoven meets Hochsicherheit 6. SINA-Anwendertag im neuen Gewand mit über 120 Teilnehmern Die Präsentationen vom SINA-Anwendertag 2008: SINA-Update: Zulassungen, Software MLS im Kontext SINA; Roger und Hardware; Dr. Kai Martius, Rudeloff, Bundesamt für Sicherheit secunet Security Networks AG in der stechnik Pilotierung des SINA Virtual Desktop und der SINA Box 2.0 Ein Erfahrungsbericht; Axel Göbel, ZIVIT SINA Workflow Systems bei ESNI im Der Vortrag Operativer Einsatz eines GBit-Verschlüsselung mit der SINA Projekt Galileo Herrn Dieterle, Box 1000; Thomas Griessmayer, SIE AG ESN Industries/EADS Astrium, wurde SINA-Clients im Vergleich; Axel Bodemann, secunet Security Networks AG nicht zur Veröffentlichung freigegeben. SINA Mobile Disk; Gerd Müller, secunet Sie können die Vorträge gerne bei uns Security Networks AG anfordern. Senden Sie dazu einfach stesta das paneuropäische Verwaltungsnetz; Pieter Wellens, Europäische eine an Kommission, DIGIT Am 3. und 4. Juni stand die Bundesstadt Bonn wieder ganz im Zeichen der Hochsicherheit. Über 120 SINA-Anwender folgten unserer Einladung in die Beethovenhalle, um sich über die aktuelle Produktroadmap zu informieren, Anwenderberichte zu hören und die Pausen zum intensiven Erfahrungsaustausch zu nutzen. Von unseren Gästen haben wir ausgesprochen positives Feedback erhalten hierfür herzlichen Dank. Ihre Anregungen greifen wir gern auf und freuen uns bereits heute auf den SINA-Anwendertag 2009, wenn es hoffentlich wieder heißt: Wie immer eine super Veranstaltung. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation Redaktionsleitung: Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Digitalisierung von Prozessen Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Partner. 8 DATEV eg _ GESCHÄFTSBERICHT 2014 Digitalisierung

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

egovernment in Deutschland - Trends und Projekte -

egovernment in Deutschland - Trends und Projekte - egovernment in Deutschland - Trends und Projekte - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik egovernment-konferenz 2008 und VIS!T Mautern an der Donau, 28. und 29. Mai 2008

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Verwaltung und Selbstverwaltung von Nutzern

Verwaltung und Selbstverwaltung von Nutzern Nutzerverwaltung Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration in das Agenda-System... 4 3 Highlights... 5 3.1 Individuelle Auswahl der Auswertungen...

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum ELSTER-Zertifikat Was ist ein ELSTER-Zertifikat? Ein ELSTER-Zertifikat ist eine elektronische Unterschrift. Mit einem ELSTER-Zertifikat können Sie Daten unterschreiben, die Sie

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

buildup Die beste Lösung findet nur, wer alle Optionen kennt.

buildup Die beste Lösung findet nur, wer alle Optionen kennt. buildup Die beste Lösung findet nur, wer alle Optionen kennt. www.buildup.ch buildup ist die unabhängige, zentrale Plattform für alle Akteure der Schweizer Bauwirtschaft. Netzwerk Visionäre treffen auf

Mehr

Mobile Business mit. Condat-Effekt. we make IT berlinbrandenburg

Mobile Business mit. Condat-Effekt. we make IT berlinbrandenburg Mobile Business mit Condat-Effekt. we make IT berlinbrandenburg Unternehmen Gegründet 1979 Mitarbeiter 128 (März 2004) Standort Beteiligung Berlin Purple Labs S.A., Chambéry, Frankreich: Entwicklung mobiler

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr