Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis

Größe: px
Ab Seite anzeigen:

Download "Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis"

Transkript

1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit OSIRIS Alles andere als ein Mythos Rundum-Schutz für ein sicheres Fahrerlebnis Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten- Team auf den Plan Fünf Spezialisten betreten Neuland Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich In der ägyptischen Mythologie wurde OSIRIS als Gott des Jenseits und der Wiedergeburt verehrt. Im Diesseits jedoch ist OSIRIS greifbar und wahrhaftig präsent. Und zwar lebt OSIRIS bei der HOCHTIEF Aktiengesellschaft seit Jahren im Körper einer webbasierten Datenbank, um Mitarbeitern die Sicherheitsrichtlinien des Konzerns zu verkünden. Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Software hat sich zu einem Innovationsmotor in der Automobilindustrie entwickelt das steht außer Frage. Aus unserem täglichen Umgang mit IT wissen wir allerdings, dass der Einsatz Software neben allen Vorteilen auch Risiken mit sich bringt: Unbefugte können Programmcodes oder Daten in ein fremdes Fahrzeug einschleusen oder vorhandene Software manipulieren. Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Die Richtlinien der Europäischen Union betreffen insgesamt 27 Staaten mit derzeit rund einer halben Milliarde Einwohner. So auch die Verordnung (EG) Nr. 2252/2004, welche die Normen für Sicherheitsmerkmale und biometrische Daten in den Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten verbindlich regelt. Als Mitglied der Europäischen Union muss die Tschechische Republik die Herausforderung der Umsetzung dieser EU-Verordnung ebenso wie alle anderen Staaten annehmen. Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Die elektronische Bearbeitung, Speicherung und Übertragung Verschlusssachen (VS) verschiedener Geheimhaltungsstufen ist dank SINA schon lange Realität geworden. Weltweit setzen verschiedene Regierungen, Militärs und Wirtschaftsunternehmen auf unsere Lösung. Im engen Erfahrungsaustausch mit unseren Partnern und Kunden wurde nach und nach klar: SINA trägt stark zur Vereinfachung der täglichen Arbeit bei. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 7 zu diesem Thema auf Seite 10

2 EDITORIAL INHALT 03 OSIRIS Alles andere als ein Mythos Dr. Rainer Baumgart Liebe Leserinnen und Leser, wenn Sie diese Ausgabe der secuview in den Händen halten, sind die Olympischen Sommerspiele in Peking bereits beendet. Bestimmt haben auch Sie mit Spannung die Wettkämpfe verfolgt und die neuen Weltrekorde bejubelt Make or Buy? Das Managed Security Forum 2008 Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 Rundum-Schutz für ein sicheres Fahrerlebnis Rekorde haben auch wir zu verzeichnen: Unsere Halbjahreszahlen lassen die olympische Flamme auflodern. Und das verdanken wir natürlich Ihnen, unseren Fans. Das Vertrauen, das Sie in unsere Leistungen setzen, füllt unsere Trainingspläne bis zur letzten Minute. Unsere Spezialisten laufen dabei natürlich zu Höchstformen auf. Hier einige Highlights: Die 100 Meter zu unserem Essener Kunden HOCHTIEF laufen unsere Sprinter in Weltbestzeit und bringen das Projekt OSIRIS sicher nach Hause. Zu Hürdenläufern müssen sie dabei nicht avancieren das System für die personalisierte Verteilung der allgemeinen Sicherheitsrichtlinien wird den Mitarbeiterinnen und Mitarbeitern sehr gut angenommen. Auch das Hochsicherheitsteam wurde vom olympischen Geist inspiriert. Unsere Langstreckenläufer haben die Marathon-Herausforderung angenommen, Lösungen für die sichere elektronische VS-Bearbeitung zu entwickeln. Die Zwischenzeiten sagen einen Sieg voraus. Unser interdisziplinäres Team, bestehend aus tschechischen und deutschen Athleten, hat bei der tschechischen Druckerei für Wertzeichenprodukte eine Goldmedaille errungen. Bei der Einführung biometrischer Merkmale in den tschechischen Pass trafen die Experten dreimal ins Schwarze: ICAO-, EU- und BSI-Vorschriften werden erfolgreich eingehalten. Autorennen ist zwar keine olympische Disziplin, dennoch trainieren auch unsere Automotive-Experten fleißig für das nächste Rennen. Mit der Advanced Backend Security sind die Vorbereitungen erfolgreich abgeschlossen, die Autos kommen sicher auf die Straße. Dabei sein ist für uns jedoch nicht alles wir spielen auf Sieg. Das Wettkampfjahr ist noch lange nicht vorbei, der Startschuss für das zweite Halbjahr 2008 gerade erst gefallen und unsere Hochleistungssportler stehen in den Startlöchern. Fordern Sie uns heraus! Du kommst hier nicht rein! Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Wenn der Postmann zweimal klingelt egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht IT-Sicherheits-Kompetenz auf Abruf Fünf Spezialisten betreten Neuland Was ist eigentlich? Technik statt Pillen Highspeed Layer 2 Kryptographie mit neuem Partner Beethoven meets Hochsicherheit Ihr Rainer Baumgart 2

3 Business Security OSIRIS Alles andere als ein Mythos Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich Eine weitere neue Eigenschaft OSIRIS ist die Einbindung externer Dienstleister. Neben den operativen Rollen Mitarbeiter und Abteilungsleiter wird also auch die Rolle Dienstleister angelegt. Durch diese Einbindung können nun auch Dienstleister zeitnah und interaktiv ihrer Rolle als vertrauenswürdiger Partner im Umgang mit ssicherheit gerecht werden HOCHTIEF AG Fortsetzung Seite 1 Das heißt, dass die Sicherheitspolicy nicht in Papierform, sondern durch die Internet Applikation den Weg zu den Menschen findet. Nun hat OSIRIS, mit Unterstützung durch secunet, seinem Namen alle Ehre gemacht und erblickt das Licht des Intranets in neuem Glanz. Doch was hat das neue OSIRIS, was das alte nicht hatte? Mit dem bisherigen System wurden die Sicherheitsrichtlinien über das Intranet im Konzern zwar kommuniziert, jedoch nicht auf einzelne Mitarbeiter und ihre Rollen im Unternehmen zugeschnitten. Das neue System hingegen fokussiert genau das. Jedem Mitarbeiter wird eine passende Rolle zugewiesen, die einer bestimmten Schutzklasse angehört. Anschließend werden relevante Maßnahmen definiert, die notwendig sind, um die Sicherheitspolicy des Konzerns zu befolgen. So weiß jeder Mitarbeiter, was er beispielsweise bei der Benutzung seines Laptops, bei der Speicherung seiner Daten oder beim Versenden s beachten muss. Mitarbeiter werden lediglich mit den Sicherheitsvorschriften versorgt, die sie betreffen, und müssen sich nicht durch ein komplexes Maßnahmenwerk kämpfen. Durch die Umsetzung eines intuitiven Workflows ist es sehr benutzerfreundlich und erfährt eine hohe Akzeptanz bei den HOCHTIEF-Mitarbeitern. OSIRIS und die anderen Götter haben eins gemein: Sie können den Menschen nur den richtigen Weg aufzeigen, sie aber nicht zu ihrem Glück zwingen. Verstöße gegen die Sicherheitsrichtlinien werden zwar zentral dokumentiert, jedoch nicht durch das System geahndet. Doch was wäre ein Gott ohne seine Vertreter auf Erden? Zu jeder Zeit kann der Security Officer oder der Revisor den aktuellen Umsetzungstand Maßnahmen einsehen und als Bote Gottes Recht walten lassen. Jeder Mitarbeiter HOCHTIEF erhält nur die Sicherheitsrichtlinien, die er für seine Arbeit benötigt. 3

4 Business Security Make or Buy? Das Managed Security Forum 2008 Veranstaltungsreihe lockte im Frühsommer 200 Teilnehmer Soll ich s wirklich machen oder lass ich s lieber sein? fragen sich IT-Verantwortliche, wenn es um das Outsourcing ihrer IT geht. Das eigene Kind in die Obhut eines Fremden geben? Das fällt so manch einem wahrlich schwer. Aber nur solange der Unbekannte auch ein Unbekannter bleibt. Um diese und ähnliche Sie konnten leider keinen der Termine wahrnehmen und interessieren sich für dieses Thema? Dann schreiben Sie uns doch einfach eine . Gerne lassen wir Ihnen en zukommen oder beraten Sie in einem Gespräch. Dr. Markus Müller Telefon: Bedenken aus der Welt zu schaffen, hat secunet gemeinsam mit weiteren Anbietern Managed Security Services eine Plattform geschaffen, die informiert. Referenten aus namhaften Institutionen und Unternehmen wie EICAR, PricewaterhouseCoopers, Henkel und Primondo berichteten über Chancen und Risiken durch Managed Security Services. Die Vorträge lieferten den Besuchern genügend Nahrung für rege Diskussionen in den Pausen und den Nachmittagsforen, in denen spezifische Themen zu Unternehmensführung und Recht sowie zum Management IT-Sicherheit in kleinen Gruppen diskutiert wurden. Mit dieser Veranstaltungsreihe ist es secunet und den weiteren Sponsoren gelungen, durch verständliche en und überzeugende Praxisbeispiele aufzuzeigen, wie das Outtasking IT Security eine sinnvolle und unbedenkliche Alternative sein kann, so Paul Mertes, Geschäftsführer und Inhaber der Paul Mertes Consultants und zugleich Referent dieser Veranstaltung. Eine rundum gelungene Sache. Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 secunet rückt noch näher zusammen ab 2009 sind alle deutschen Standorte unter einer zentralen Rufnummer erreichbar. Für Sie bedeutet das: Egal wo sich Ihre Ansprechpartner gerade aufhalten, sie sind unter ihrer neuen Telefonnummer für Sie erreichbar. Mit der und den neuen vierstelligen Durchwahlen werden wir ortsunabhängig unseren Standorten. Moderne SINAverschlüsselte IP-Technologie macht diese Vernetzung möglich. Und wenn Sie mal Ihren richtigen Ansprechpartner oder die entsprechende Durchwahl nicht kennen, wählen Sie die 0 unsere freundlichen Kolleginnen in der Zentrale helfen Ihnen gerne weiter. 4

5 Automotive Rundum-Schutz für ein sicheres Fahrerlebnis Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Fortsetzung Seite 1 Die Folgen, wie ein Fehlverhalten fahrzeugrelevanten Funktionen, können verheerend sein. Um die Sicherheit Insassen und Fahrzeug zu gewährleisten, muss also ein geeigneter Schutz her. Dabei reicht es nicht aus, nur die Software an sich zu schützen. Vielmehr müssen ihr gesamter Lebenszyklus und alle daran beteiligten Prozesse zwischen Hersteller, Zulieferer und Werkstatt betrachtet werden. Wie schafft man das? Aufbauend auf unseren langjährigen Erfahrungen im Bereich der klassischen Kryptographie haben wir eine Lösung entwickelt, die diese komplexe Aufgabe bewältigen kann: Die Advanced Backend Security Produktlinie ist eine modulare, auf Kryptographie basierende Sicherheitsinfrastruktur, die die relevanten Prozesse über den Lifecycle einer Software im Fahrzeug unterstützt. Werkstatt Mit der Advanced Backend Security können komplexe kryptographische Anwendungen im Fahrzeugumfeld anwenderfreundlich genutzt werden. Umfangreiches kryptographisches Know-how ist dafür allerdings nicht notwendig. Egal ob Authentifizierung, Verschlüsselung oder Digitale Signatur alle erforderlichen Sicherheitsmechanismen werden zentralisiert bereitgestellt. Kritische Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Werk/Zulieferer Daten können so gesichert zwischen Herstellern, Zulieferern und Werkstätten übertragen werden. Neben der reinen Bereitstellung kryptographischer Funktionen übernimmt die Advanced Backend Security auch deren Administration und Konfiguration. Die Advanced Backend Security schützt den gesamten Lebenszyklus der Fahrzeug- Software. Dr. Marc Lindlbauer Telefon: Messe-Termine +++ wichtige Termine +++ Aktuelles +++ epassports EAC Conformity & Interoperability Tests Prag September 2008 BIOSIG Darmstadt September 2008 FISITA Automotive World Congress München September 2008 CxO Dialog Risk Management Berlin September 2008 IT-Trends Energie 2008 Messe Essen Congress Center Ost September 2008 Biometrics London Oktober 2008 SYSTEMS 2008 München Oktober 2008 Forum stechnik IT-Sicherheit Bonn-Bad Godesberg November IT-Sicherheitstag NRW Düsseldorf 20. November

6 Automotive Du kommst hier nicht rein! Embedded Security in Automobilen für mehr Sicherheit gegen Software-Angriffe aus dem Internet Was bisher geschah: In der letzten Ausgabe der secuview haben wir die Integration PC-Funktionalitäten in Fahrzeuge nachvollzogen. Unsere Umwelt verändert sich rasant durch Quantensprünge in der Technologie. Damit das Auto der Umaus dem Internet verhindert und der neue Organismus einen angemessenen Schutz erfährt. Eine Gefahr, der das Auto in der weiten Welt ausgesetzt ist, ist ein Fluten der Internetzugänge eines Fahrzeugs mit Daten und somit Unsichtbaren möge beginnen. Neben der Anzahl der IP-Pakete wird auch auf deren korrektes Erscheinungsbild großen Wert gelegt. Der Protokoll Checker vergleicht die Größenangaben im IP-Header mit der tatsächlichen Größe der IP-Pakete. Frei nach Detaillierte technische en finden Sie in unserem Factsheet Embedded Security auf unserer Homepage. Secure Sockets Layer TCP/IP Stack DHCP NAT Schutzmechanismen Bandbreitenbegrenzer Protokoll Checker Hardwaretreiber Hardwaretreiber Zugangsknoten Physikalische Schnittstelle Physikalische Schnittstelle Internet-Applikation Internet SCU Verbindung zum Steuergerät Dr. Marc Lindlbauer Telefon: welt angepasst bleibt, zieht es nach. Es entwickelt neue Eigenschaften, öffnet sich der Welt und kommuniziert. Das Automobil verfügt somit über offene Schnittstellen zum World Wide Web, durch die es erstmalig anfällig wird für leidige Internetkrankheiten wie Würmer, Trojaner und Viren. In der heutigen Ausgabe möchten wir Ihnen erläutern, wie unsere Lösung, die Secure Comunication Unit (SCU), die Evolution des Fahrzeugs unterstützt, Angriffe eine Dienstverweigerung des Systems auch bekannt als Denial-of-Service-Attacken. Um dem vorzubeugen wird die Anzahl der eintreffenden IP-Pakete in der SCU begrenzt. Diese Türsteherfunktion übernimmt der so genannte Bandbreitenbegrenzer. Im Falle einer Überschreitung des festgelegten Maximums wird die Verbindung getrennt und mit einer neuen IP-Adresse aufgebaut. Der Vorteil: Durch die neue Adresse ist das Fahrzeug für den Angreifer nicht mehr sichtbar und somit sicher. Die Jagd nach dem dem Motto Du kommst hier nicht rein! sortiert er Verdächtige gleich aus und führt in diesem Fall automatisch einen Reload der Internetverbindung durch. Unbeeinträchtigt durch die Angriffe erfreut sich der Fahrer seiner mobilen Endgeräte und lädt die neuesten Treiber während der Fahrt runter. Von den Angriffen bleibt er verschont. 6

7 Government Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Fortsetzung Seite 1 Das heißt konkret: Die sichere Integration biometrischen Merkmalen in den Reisepass bis zu einem fest definierten Termin entlang der geltenden Standards muss auch in Tschechien sichergestellt werden. Dreh- und Angelpunkt für den hochwertigen Druck Banknoten und Wertzeichenprodukten und die Herstellung sämtlicher staatlicher Dokumente «wie Personalausweise, Führerscheine und Reisepässe ist in Tschechien seit Jahrzehnten die Staatliche Druckerei für Wertzeichenprodukte (STC). Ergo ist die Realisierung des elektronischen Reisepasses eine der aktuellen Aufgaben der STC. Die Einführung eines elektronischen Reisepasses ist leider nicht mit einem Strandspaziergang vergleichbar: So muss nicht nur eine massentaugliche Lösung gefunden werden immerhin sind in der Tschechischen Republik mehrere Millionen Reisepässe der Änderung betroffen die Realisierung muss vor allen Dingen unter Berücksichtigung komplexer Anforderungen und verbindlicher Richtlinien erfolgen, um einen reibungslosen internationalen Reiseverkehr zu gewährleisten. So hat die Europäische Kommission in ihrer Entscheidung verbindliche Vorgaben zu den technischen Anforderungen an die im Pass gespeicherten biometrischen Merkmale sowie zu den Vorkehrungen zum Schutz Ing. František Maleč Technischer Leiter Im bisherigen Projektverlauf hat secunet maßgeblich dazu beigetragen, dass wir die verschiedenen technischen und normativen Anforderungen und Standards der EU, ICAO, ISO und BSI bestmöglich erfüllen konnten. Dank dieses zuverlässigen Partners sehen wir dem zweiten Projektabschnitt optimistisch entgegen. dieser Daten vor Verfälschung und unbefugtem Zugriff festgelegt. Diese verweisen auf technische Standards und Normen der Internationalen Zivilluftfahrtorganisation (ICAO) sowie des Bundesamts für Sicherheit in der stechnik (BSI) und sind damit europaweit einheitlich. secunet s. r. o. mit Sitz in Prag begleitet die STC in diesem Projekt bereits seit den ersten Tagen in 2005, unterstützt den Biometrie-Experten aus der deutschen Zentrale in Essen. Dieses Experten- Team nimmt umfangreiche Querschnittsaufgaben wahr und gewährleistet beispielsweise die Konformität zu den geltenden ICAO-, ISO- und BSI- Standards. Des Weiteren verantwortet secunet die optimierte Aufnahme der biometrischen Daten, um tschechischen Pässen eine bestmögliche Qualität für den Reiseverkehr zu verleihen. «Dabei profitiert der Auftraggeber unserem einzigartigen Knowhow, das wir durch die längjährige Arbeit in internationalen Gremien und Komitees sowie in verschiedenen Referenzprojekten gesammelt haben. Wie in den meisten europäischen Staaten verläuft die Einführung biometrischen Merkmalen in den elektronischen Pass auch in Tschechien in einem zweistufigen Verfahren. Der erste Schritt die Speicherung eines elektronischen Lichtbildes des Passinhabers auf dem epass wurde bereits erfolgreich realisiert. Gegenwärtig arbeitet das Team an der zweiten Phase: Ab April 2009 produziert STC elektronische Reisepässe, die zusätzlich zwei Fingerabdrücke enthalten. Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Ab dem 1. Januar 2009 müssen Sie als Arbeitgeber elektronische Lohnsteuerbescheinigungen authentisiert an die Finanzverwaltung übermitteln. Was bedeutet das genau? Es geht ab dann nichts mehr ohne ein elektronisches Zertifikat. Dies können Sie über das ElsterOnline-Portal beantragen. Bevor nun der große Run auf die Zertifikate am Jahresende losgeht, empfehlen wir unseren Kunden sich bereits jetzt ihr persönliches Exemplar zu sichern. Für die Authentisierung mit Zertifikat gibt es grundsätzlich drei Verfahren: Software-Zertifikat, Chipkarte oder einen Sicherheitsstick. Kunden, die es kostengünstig, flexibel und sicher mögen, möchten wir den Sicherheitsstick als beste Lösung ans Herz legen. Hierbei handelt es sich um einen speziellen USB-Stick mit Kryptographieprozessor, der Ihre digitale Identität wie einen Schatz hütet. Und wo bekommen Sie diesen Schatzwächter? Unter bitte weitersagen. 7

8 Government Wenn der Postmann zweimal klingelt Bürgerportale sollen epost zuverlässig, vertrauenswürdig und sicher machen Bürgerportale sollen die Kommunikation zwischen Bürgern oder Unternehmen und Behörden einfacher und schneller machen und dabei genau so sicher sein wie die Papierpost. Steffen Heyde Telefon: Was war das doch schön, früher. Es klingelte an der Tür und nach Betätigung des Türöffners zuverlässig einmal am Tag und ungefähr um dieselbe Uhrzeit rief eine vertraute Stimme das Wort Post ins Treppenhaus. Für viele uns initiierte diese Situation folgende Reaktionskette: Briefkastenschlüssel suchen, die Treppen hinunter steigen und nachsehen, ob Mutter eine Ansichtskarte aus dem wohlverdienten Mallorca-Urlaub gesendet hat oder das Finanzamt endlich mit der Höhe der Steuernachzahlung herausgerückt ist. Und wenn als Absender auf dem Umschlag das Finanzamt angegeben war, konnte man auch sicher sein, dass der innen liegende Finanzbescheid auch wirklich vom zuständigen Finanzbeamten in die Post gelegt wurde und somit seine Gültigkeit hatte. Heute hat sich dieses Szenario grundsätzlich verändert. Der Austausch Wissen und en also die gesamte Kommunikation hat sich in der Geschäftswelt wie auch im privaten Bereich weg Papier und Postkarte hin zu s verlagert. Der Grund hierfür liegt auf der Hand: Die elektronische Post ist einfach zu handhaben und erreicht schnell ihr Ziel. Man ist zudem nicht an Öffnungszeiten gebunden, muss nicht das Haus verlassen und auch keine Briefmarken zur Hand haben. Diese Entwicklung ist so praktisch wie problematisch, da das Internet ein grundsätzlich unsicheres Medium ist. Stammt die wirklich dem angegebenen Absender, ist der Inhalt der Nachricht unverändert und erreicht sie auch wirklich den gewünschten Empfänger? Sind die en rechtsverbindlich oder muss die Zustellung bzw. der Empfang einer Nachricht nachweislich sichergestellt werden, greifen die Beteiligten notgedrungen meist auf Briefumschläge und Postwertzeichen zurück. Dies ist umständlich und teuer und soll sich deshalb bald ändern. Im Rahmen des E-Government- Programms 2.0 der deutschen Bundesregierung wurde unter der Federführung des Bundesministeriums des Innern (BMI) das Projekt Bürgerportale ins Leben gerufen. Ein wesentliches Ziel dieses Projektes ist die Schaffung eines geschützten Kommunikationsraumes im Internet, in dem das Versenden und Empfangen Nachrichten und Dokumenten so einfach ist wie und so zuverlässig wie die Papierpost. Anders gesagt: Bürgerinnen und Bürger, Wirtschaft und Verwaltung sollen in Zukunft en sicher und vertraulich austauschen können, ohne auf die Vorzüge der schnellen Online- Kommunikation verzichten zu müssen. Klingt einfach, ist aber kompliziert deshalb sind die Experten secunet mit an Bord und begleiten das BMI beratend unter anderem bei der Konzeption Sicherheit und Technik. Das Angebot an die Nutzer umfasst neben einem sicheren Postfach und dazugehörigen Versanddiensten auch einen elektronischen Dokumentensafe und die Möglichkeit im Internet verlässliche Angaben zur eigenen Identität zu machen. Dabei erfolgt die Kommunikation über verbindliche elektronische Adressen vergleichbar einer Meldeadresse. Diese wird ebenso wie die damit verbundenen Dienste verschiedenen privatwirtschaftlichen, aber staatlich zertifizierten Anbietern zur Verfügung gestellt werden. Ab 2010 sollen die Nutzer ihre Postfiliale im Netz mit Standardprogrammen wie Internet-Browser und - Clients bedienerfreundlich nutzen können. 8

9 Government egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht secunet unterstützt die Realisierung der ecard-strategie des Bundes Der Bund stellt unterschiedliche Anwendungen für Wirtschaft und Bürger bereit, die unterschiedliche Chipkarten zur Authentisierung nutzen. Die Karten werden teilweise vom Bund, teilweise privaten Anbietern ausgegeben. So steht z. B. die elektronische Gesundheitskarte in den Startlöchern und auch der elektronische Personalausweis ist mehr als nur ferne Zukunftsmusik. Daneben gibt es im Markt bereits den biometrischen Reisepass ebenso wie verschiedene Signaturkarten, die unter anderem für die elektronische Steuererklärung (ELSTER) und ggf. bald auch für den elektronischen Leistungsnachweis (ELENA) genutzt werden. Wenn die verschiedenen Projekte des Bundes nicht eng aufeinander abgestimmt würden, wäre das Chaos vorprogrammiert und der eigentlich angestrebte Effizienzgewinn bliebe auf der Strecke. Diese Problematik fest im Blick, hat der Bund die so genannte ecard-strategie entwickelt, die auf die Schaffung einer universellen Chipkarteninfrastruktur und die breite Verwendbarkeit der ausgegebenen Karten abzielt. Gesucht wurde eine standardisierte Lösung, die zwischen allen im Markt befindlichen und auch den geplanten Chipkarten auf der einen Seite und den verschiedenen Anwendungen auf der anderen Seite vermittelt. Die Vorteile: Durch die Bereitstellung High-Level-Schnittstellen soll Entwicklern die Nutzung Karten in ihren Anwendungen möglichst leicht gemacht werden; Entwicklungszeiten können deutlich kürzer und Kosten niedriger ausfallen. Außerdem schafft die Standardisierung eine Herstellerunabhängigkeit ein nicht zu unterschätzender Vorteil auf Beschaffungsseite. Im Auftrag des Bundesamtes für Sicherheit in der stechnik (BSI) hat ein Spezialistenteam secunet in Schritt eins mit dem ecard-api-framework ein solides technisches Fundament für die erfolgreiche Realisierung der ecard-strategie des Bundes entwickelt. Hierzu haben unsere Experten sowohl die Märkte mit ihren spezifischen Anwendungen, als auch sämtliche existierende Standards im internationalen Umfeld berücksichtigt. Wo es bisher keine passenden Standards gab, haben wir sie definiert und in die entsprechenden internationalen Gremien eingebracht. Durch Implementierung der Sicherheitsfunktionen in das Framework wird zudem ein sehr hohes Sicherheitsniveau erreicht; dies ist ein entscheidender Beitrag zur nachhaltigen Förderung der IT- Sicherheit in Deutschland. Im zweiten Schritt setzt secunet gerade eine ecard-api-testsuite auf. Diese wird später eine weitestgehend automatisierte Konformitätsprüfung der Komponenten ermöglichen. Dr. Detlef Hühnlein Telefon: IT-Sicherheits-Kompetenz auf Abruf Sie arbeiten in einer Bundesbehörde? Sie benötigen Unterstützung bei der Umsetzung Ihrer E-Government- oder IT-Sicherheits-Strategien? Dann haben wir gute Nachrichten für Sie: Dank des mit dem Bund geschlossenen, neuen Rahmenvertrages können Sie schnell und flexibel auf das Kompetenzzentrum Datensicherheit (CCDS) bei secunet zugreifen. Dahinter verbirgt sich ein Team erfahrener Experten, die das gesamte Spektrum der IT-Sicherheit abdecken. Wenn Sie also Unterstützung bei der Umsetzung Ihrer IT-Sicherheits- und E-Government-Strategien benötigen, sei es beispielsweise die Etablierung des Umsetzungsplans BUND, die Erstellung eines Sicherheitskonzeptes nach ISO auf der Basis IT- Grundschutz oder das Einrichten eines IT-Sicherheitsmanagements (ISMS), dann helfen wir Ihnen gerne weiter. Auch Fragen zu IT-Risikoanalysen, Public-Key-Infrastrukturen, elektronischen Signaturen, zur Virtuellen Poststelle des Bundes oder zu sonstigen IT-Sicherheitsthemen können Sie an das Kompetenzzentrum Datensicherheit adressieren. Bei Interesse wenden Sie sich gerne an das BSI oder an Ihren Ansprechpartner bei secunet. Oliver Ferreau Telefon:

10 Hochsicherheit Fünf Spezialisten betreten Neuland Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Jörg Kebbedies Telefon: Hermann Meiert Telefon: Fortsetzung Seite 1 Was aber fehlt ist eine VS-anweisungskonforme elektronische Abbildung der Prozesse. Denn trotz SINA werden weiterhin viele alltägliche Arbeitsschritte papierbasiert und somit umständlich und langwierig ausgeführt, um die Anweisungen einzuhalten. Grund genug für secunet eine neue Forschungsgruppe aufzubauen. Unter dem Namen elektronische VS-Bearbeitung, kurz evsb, verbergen sich fünf secunet-mitarbeiter, die auf VS-Prozesse spezialisiert sind. In enger Zusammenarbeit mit unseren Partnern und Kunden aus dem Behördenumfeld konnten sie sich in den letzten Jahren ein umfangreiches Wissen über die Abläufe in der VS-Bearbeitung aneignen, das sie nun einsetzen um praktikable Lösungen für den Alltag zu entwickeln. Die ersten Schritte sind bereits getan, ab Ende des Jahres kommen die SIAM-Komponenten zum Einsatz. SIAM steht für Eine VSA-konforme elektronische Abbildung der Prozesse erleichtert die tägliche Arbeit mit eingestuften Daten. Secure Identification and Audit Module, sorgt also demnach für eine sichere Authentifizierung der beteiligten Personen und einen sicheren Nachweis über alle Arbeitsschritte. Denn genau das ist die große Herausforderung. Bei einer VSA-konformen Verarbeitung sensiblen en muss nachweislich sichergestellt werden, wer zu welchem Zeit- punkt eben diese Daten verändert, eingesehen oder verschickt hat. Die ersten Behörden haben bereits starkes Interesse an unseren Lösungen bekundet, erste Tests liefen erfolgreich ab. Wir arbeiten weiter daran, dass Ihr Arbeitsalltag einfacher und effizienter gestaltet wird. Was ist eigentlich... das SINA One Way Gateway? Unser SINA One Way Gateway ist eine Datenautobahn. Das Besondere: Sie ist als Einbahnstraße gebaut, der Datenverkehr fließt nur in eine Richtung. Bisher brauchten die Dateninsassen alternative Fortbewegungsmittel wie unbequeme CDs oder USB-Sticks, wenn sie das abgeschottete Netzwerk verlassen wollten. Mit dem SINA One Way Gateway nutzen sie nun die schnelle Autobahn. Sie müssen nur aufpassen: Haben sie einmal das sichere Netzwerk verlassen, führt kein Weg mehr zurück. 10

11 Hochsicherheit Technik statt Pillen Die neue SINA Mobile Disk lässt Sicherheitsbeauftragte wieder besser schlafen Herr T. ist Geheimnisträger in seinem Unternehmen. Er weiß Dinge, die noch nicht einmal das oberste Management weiß. Diese en sind auf seinem Notebook gespeichert, das er Tag und Nacht bei sich trägt. Er lässt es niemals unbeobachtet irgendwo liegen, auch nicht, wenn er nur kurz unter der Dusche steht. Herr T. leidet deswegen schon unter Schlafstörungen und Angstattacken, und die kleinen gelben Tabletten, die sein Arzt ihm verschrieben hat, helfen auch nicht mehr. Zugegeben, dieses fiktive Szenario ist etwas übertrieben. In abgeschwächter Form findet es sich aber in der realen Welt wieder. Oft werden Firmengeheimnisse auf ungesicherten Notebooks, CDs oder USB-Sticks gespeichert. Sicherheitsbewusste Mitarbeiter werden dadurch natürlich Gewissensbissen geplagt, die Sicherheitsverantwortlichen haben schlaflose Nächte. Das hat nun ein Ende: Mit der neuen SINA Mobile Disk können Sie Ihre Daten hochsicher geschützt speichern. Die handliche USB-Festplatte ist mit einer Hardwarebasierten 256bit-Verschlüsselung ausgestattet und bietet mit 60 GB Speicherkapazität genug Platz für Ihre vertraulichen en. Durch die direkte PIN-Eingabe am Gerät wird ein Angriff auf die Schnittstelle zwischen PC und SINA Mobile Disk vornherein unmöglich. So schlafen Security Officer wieder besser und das ganz ohne Pillen. Gerd Müller Telefon: Einführungs-Angebot Mobile Disk 60 GB USB-Festplatte mit integrierter 256-Bit-Verschlüsselung 4 Stück für 1.999, EUR inkl. Telefon-Einweisung zzgl. MwSt. Gültig bis Einführungs- Angebot gültig bis Stück für 650, EUR zzgl. MwSt. Ihre Vorteile: PIN wird direkt am Gerät eingegeben Integritätsschutz der Daten Einfache und sichere Verwendung und Administration Hohe Performance Sollten Sie hier keine eingeklebte Bestellkarte vorfinden, kontaktieren Sie uns: , oder Infos unter: 11

12 Hochsicherheit Highspeed Layer 2 Kryptographie mit neuem Partner Die neue SINA L2-Produktreihe verschlüsselt mit bis zu 10 GBit/s Michael Böffel Telefon: Über die ATMedia GmbH Zunehmend tragen unsere Kunden Anforderungen nach einem kombinierten Einsatz Layer 2- und IP (Layer 3)-Verschlüsselung an uns heran, um heterogene Netzwerke umfassend abzusichern. Damit sie dafür zukünftig eine einheitliche hochsichere und Die Firma ATMedia GmbH wurde 1996 gegründet und hat sich auf den Bereich sichere und zuverlässige Datenkommunikation spezialisiert. ATMedia ist in Deutschland Marktführer im Bereich der Layer 1 und 2 Highspeed Verschlüsselungssysteme und eines der wenigen Unternehmen weltweit mit Verschlüsselungssystemen im Multi Gigabit Bereich. Alle Geräte werden in Deutschland entwickelt und hergestellt. ATMedia ist eine unabhängige deutsche GmbH in Privatbesitz. Die Verschlüsselungssysteme eignen sich besonders für die sichere Kopplung verteilter Standorte in den Bereichen Handel/Banken und Industrie, als auch für den Einsatz bei Behörden. Die ATMedia Produkte sind vom Bundesamt für Sicherheit in der stechnik (BSI) für die Übertragung Verschlusssachen bis VS-NfD zugelassen. zugelassene Gesamtlösung nutzen können und nicht auf verschiedene Anbieter zurück greifen müssen, haben wir unsere SINA-Familie um Verschlüsselungssysteme auf Layer 2-Basis erweitert. Die neue SINA L2- Reihe ist das Ergebnis aus unserer Zusammenarbeit mit der ATMedia GmbH aus Saarbrücken. Sie erreicht Verschlüsselungsraten bis zu 10 GBit/s und ermöglicht damit die Datenübermittlung nahezu in Echtzeit. Während die bisherigen Produkte aus der SINA-Familie flexibel in beliebigen IP-Netz-Konfigurationen einsetzbar sind, sorgen L2-Komponenten bei Punkt-zu- Punkt-Verbindungen in MAN-, SAN- und WAN-Netzen für bestmöglichen Schutz. Dabei ist die Integration neuer Standorte denkbar einfach: aufstellen, anschließen und los geht es mit Highspeed ins abgesicherte Netz. Eine Änderung der bestehenden Netzwerkinfrastrukturen ist dafür nicht nötig. Damit sich die SINA L2-Reihe auch richtig ins Familienleben einfügen kann, wird sie mit in das SINA Management aufgenommen. So haben Administratoren einen Gesamtüberblick über sämtliche Sicherheitskomponenten und Schlüssel und können diese effektiv konfigurieren, verwalten und verteilen. Beethoven meets Hochsicherheit 6. SINA-Anwendertag im neuen Gewand mit über 120 Teilnehmern Die Präsentationen vom SINA-Anwendertag 2008: SINA-Update: Zulassungen, Software MLS im Kontext SINA; Roger und Hardware; Dr. Kai Martius, Rudeloff, Bundesamt für Sicherheit secunet Security Networks AG in der stechnik Pilotierung des SINA Virtual Desktop und der SINA Box 2.0 Ein Erfahrungsbericht; Axel Göbel, ZIVIT SINA Workflow Systems bei ESNI im Der Vortrag Operativer Einsatz eines GBit-Verschlüsselung mit der SINA Projekt Galileo Herrn Dieterle, Box 1000; Thomas Griessmayer, SIE AG ESN Industries/EADS Astrium, wurde SINA-Clients im Vergleich; Axel Bodemann, secunet Security Networks AG nicht zur Veröffentlichung freigegeben. SINA Mobile Disk; Gerd Müller, secunet Sie können die Vorträge gerne bei uns Security Networks AG anfordern. Senden Sie dazu einfach stesta das paneuropäische Verwaltungsnetz; Pieter Wellens, Europäische eine an Kommission, DIGIT Am 3. und 4. Juni stand die Bundesstadt Bonn wieder ganz im Zeichen der Hochsicherheit. Über 120 SINA-Anwender folgten unserer Einladung in die Beethovenhalle, um sich über die aktuelle Produktroadmap zu informieren, Anwenderberichte zu hören und die Pausen zum intensiven Erfahrungsaustausch zu nutzen. Von unseren Gästen haben wir ausgesprochen positives Feedback erhalten hierfür herzlichen Dank. Ihre Anregungen greifen wir gern auf und freuen uns bereits heute auf den SINA-Anwendertag 2009, wenn es hoffentlich wieder heißt: Wie immer eine super Veranstaltung. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation Redaktionsleitung: Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun?

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? MERKBLATT Innovation und Umwelt Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? Wer ist betroffen? Alle, die dem Finanzamt Umsatzsteuervoranmeldung und Lohnsteueranmeldung übermitteln

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen. Knodge

Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen. Knodge Für Netzwerke, die funktionieren. Die clevere Wissensmanagement-Lösung für Netzwerke, Verbände und Unternehmen Knodge Wissensmanagement von Netzwerkern für Netzwerker KNODGE ist ein internetbasiertes Enterrise-Content-Management-System,

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

SynServer. Linux VServer Pakete Windows VServer Pakete ... Neu ab dem 01.05.2010:

SynServer. Linux VServer Pakete Windows VServer Pakete ... Neu ab dem 01.05.2010: ... Linux VServer Pakete Windows VServer Pakete Neu ab dem 01.05.2010: - Jetzt mit noch mehr garantiertem RAM - Jetzt mit noch mehr Inklusiv-Traffic - Jetzt mit noch mehr - Neu: Optional Windows Server

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen [Secure Teleworking] [Die Zukunft ist mobil] Lösungen Telearbeit, Home Office, Mobile Office wie der Name auch lautet, diese Arbeitsplätze haben eines gemeinsam: Sie befinden sich fern der Firma, in Privatwohnungen,

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Krankenkassen-Kommunikations-System

Krankenkassen-Kommunikations-System We make your business move > KKS Krankenkassen-Kommunikations-System NEU! Mit SHA-256-Algorithmus! Erfüllt aktuelle Security-Richtlinien Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr