Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis

Größe: px
Ab Seite anzeigen:

Download "Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis"

Transkript

1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit OSIRIS Alles andere als ein Mythos Rundum-Schutz für ein sicheres Fahrerlebnis Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten- Team auf den Plan Fünf Spezialisten betreten Neuland Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich In der ägyptischen Mythologie wurde OSIRIS als Gott des Jenseits und der Wiedergeburt verehrt. Im Diesseits jedoch ist OSIRIS greifbar und wahrhaftig präsent. Und zwar lebt OSIRIS bei der HOCHTIEF Aktiengesellschaft seit Jahren im Körper einer webbasierten Datenbank, um Mitarbeitern die Sicherheitsrichtlinien des Konzerns zu verkünden. Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Software hat sich zu einem Innovationsmotor in der Automobilindustrie entwickelt das steht außer Frage. Aus unserem täglichen Umgang mit IT wissen wir allerdings, dass der Einsatz Software neben allen Vorteilen auch Risiken mit sich bringt: Unbefugte können Programmcodes oder Daten in ein fremdes Fahrzeug einschleusen oder vorhandene Software manipulieren. Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Die Richtlinien der Europäischen Union betreffen insgesamt 27 Staaten mit derzeit rund einer halben Milliarde Einwohner. So auch die Verordnung (EG) Nr. 2252/2004, welche die Normen für Sicherheitsmerkmale und biometrische Daten in den Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten verbindlich regelt. Als Mitglied der Europäischen Union muss die Tschechische Republik die Herausforderung der Umsetzung dieser EU-Verordnung ebenso wie alle anderen Staaten annehmen. Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Die elektronische Bearbeitung, Speicherung und Übertragung Verschlusssachen (VS) verschiedener Geheimhaltungsstufen ist dank SINA schon lange Realität geworden. Weltweit setzen verschiedene Regierungen, Militärs und Wirtschaftsunternehmen auf unsere Lösung. Im engen Erfahrungsaustausch mit unseren Partnern und Kunden wurde nach und nach klar: SINA trägt stark zur Vereinfachung der täglichen Arbeit bei. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 7 zu diesem Thema auf Seite 10

2 EDITORIAL INHALT 03 OSIRIS Alles andere als ein Mythos Dr. Rainer Baumgart Liebe Leserinnen und Leser, wenn Sie diese Ausgabe der secuview in den Händen halten, sind die Olympischen Sommerspiele in Peking bereits beendet. Bestimmt haben auch Sie mit Spannung die Wettkämpfe verfolgt und die neuen Weltrekorde bejubelt Make or Buy? Das Managed Security Forum 2008 Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 Rundum-Schutz für ein sicheres Fahrerlebnis Rekorde haben auch wir zu verzeichnen: Unsere Halbjahreszahlen lassen die olympische Flamme auflodern. Und das verdanken wir natürlich Ihnen, unseren Fans. Das Vertrauen, das Sie in unsere Leistungen setzen, füllt unsere Trainingspläne bis zur letzten Minute. Unsere Spezialisten laufen dabei natürlich zu Höchstformen auf. Hier einige Highlights: Die 100 Meter zu unserem Essener Kunden HOCHTIEF laufen unsere Sprinter in Weltbestzeit und bringen das Projekt OSIRIS sicher nach Hause. Zu Hürdenläufern müssen sie dabei nicht avancieren das System für die personalisierte Verteilung der allgemeinen Sicherheitsrichtlinien wird den Mitarbeiterinnen und Mitarbeitern sehr gut angenommen. Auch das Hochsicherheitsteam wurde vom olympischen Geist inspiriert. Unsere Langstreckenläufer haben die Marathon-Herausforderung angenommen, Lösungen für die sichere elektronische VS-Bearbeitung zu entwickeln. Die Zwischenzeiten sagen einen Sieg voraus. Unser interdisziplinäres Team, bestehend aus tschechischen und deutschen Athleten, hat bei der tschechischen Druckerei für Wertzeichenprodukte eine Goldmedaille errungen. Bei der Einführung biometrischer Merkmale in den tschechischen Pass trafen die Experten dreimal ins Schwarze: ICAO-, EU- und BSI-Vorschriften werden erfolgreich eingehalten. Autorennen ist zwar keine olympische Disziplin, dennoch trainieren auch unsere Automotive-Experten fleißig für das nächste Rennen. Mit der Advanced Backend Security sind die Vorbereitungen erfolgreich abgeschlossen, die Autos kommen sicher auf die Straße. Dabei sein ist für uns jedoch nicht alles wir spielen auf Sieg. Das Wettkampfjahr ist noch lange nicht vorbei, der Startschuss für das zweite Halbjahr 2008 gerade erst gefallen und unsere Hochleistungssportler stehen in den Startlöchern. Fordern Sie uns heraus! Du kommst hier nicht rein! Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Wenn der Postmann zweimal klingelt egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht IT-Sicherheits-Kompetenz auf Abruf Fünf Spezialisten betreten Neuland Was ist eigentlich? Technik statt Pillen Highspeed Layer 2 Kryptographie mit neuem Partner Beethoven meets Hochsicherheit Ihr Rainer Baumgart 2

3 Business Security OSIRIS Alles andere als ein Mythos Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich Eine weitere neue Eigenschaft OSIRIS ist die Einbindung externer Dienstleister. Neben den operativen Rollen Mitarbeiter und Abteilungsleiter wird also auch die Rolle Dienstleister angelegt. Durch diese Einbindung können nun auch Dienstleister zeitnah und interaktiv ihrer Rolle als vertrauenswürdiger Partner im Umgang mit ssicherheit gerecht werden HOCHTIEF AG Fortsetzung Seite 1 Das heißt, dass die Sicherheitspolicy nicht in Papierform, sondern durch die Internet Applikation den Weg zu den Menschen findet. Nun hat OSIRIS, mit Unterstützung durch secunet, seinem Namen alle Ehre gemacht und erblickt das Licht des Intranets in neuem Glanz. Doch was hat das neue OSIRIS, was das alte nicht hatte? Mit dem bisherigen System wurden die Sicherheitsrichtlinien über das Intranet im Konzern zwar kommuniziert, jedoch nicht auf einzelne Mitarbeiter und ihre Rollen im Unternehmen zugeschnitten. Das neue System hingegen fokussiert genau das. Jedem Mitarbeiter wird eine passende Rolle zugewiesen, die einer bestimmten Schutzklasse angehört. Anschließend werden relevante Maßnahmen definiert, die notwendig sind, um die Sicherheitspolicy des Konzerns zu befolgen. So weiß jeder Mitarbeiter, was er beispielsweise bei der Benutzung seines Laptops, bei der Speicherung seiner Daten oder beim Versenden s beachten muss. Mitarbeiter werden lediglich mit den Sicherheitsvorschriften versorgt, die sie betreffen, und müssen sich nicht durch ein komplexes Maßnahmenwerk kämpfen. Durch die Umsetzung eines intuitiven Workflows ist es sehr benutzerfreundlich und erfährt eine hohe Akzeptanz bei den HOCHTIEF-Mitarbeitern. OSIRIS und die anderen Götter haben eins gemein: Sie können den Menschen nur den richtigen Weg aufzeigen, sie aber nicht zu ihrem Glück zwingen. Verstöße gegen die Sicherheitsrichtlinien werden zwar zentral dokumentiert, jedoch nicht durch das System geahndet. Doch was wäre ein Gott ohne seine Vertreter auf Erden? Zu jeder Zeit kann der Security Officer oder der Revisor den aktuellen Umsetzungstand Maßnahmen einsehen und als Bote Gottes Recht walten lassen. Jeder Mitarbeiter HOCHTIEF erhält nur die Sicherheitsrichtlinien, die er für seine Arbeit benötigt. 3

4 Business Security Make or Buy? Das Managed Security Forum 2008 Veranstaltungsreihe lockte im Frühsommer 200 Teilnehmer Soll ich s wirklich machen oder lass ich s lieber sein? fragen sich IT-Verantwortliche, wenn es um das Outsourcing ihrer IT geht. Das eigene Kind in die Obhut eines Fremden geben? Das fällt so manch einem wahrlich schwer. Aber nur solange der Unbekannte auch ein Unbekannter bleibt. Um diese und ähnliche Sie konnten leider keinen der Termine wahrnehmen und interessieren sich für dieses Thema? Dann schreiben Sie uns doch einfach eine . Gerne lassen wir Ihnen en zukommen oder beraten Sie in einem Gespräch. Dr. Markus Müller Telefon: Bedenken aus der Welt zu schaffen, hat secunet gemeinsam mit weiteren Anbietern Managed Security Services eine Plattform geschaffen, die informiert. Referenten aus namhaften Institutionen und Unternehmen wie EICAR, PricewaterhouseCoopers, Henkel und Primondo berichteten über Chancen und Risiken durch Managed Security Services. Die Vorträge lieferten den Besuchern genügend Nahrung für rege Diskussionen in den Pausen und den Nachmittagsforen, in denen spezifische Themen zu Unternehmensführung und Recht sowie zum Management IT-Sicherheit in kleinen Gruppen diskutiert wurden. Mit dieser Veranstaltungsreihe ist es secunet und den weiteren Sponsoren gelungen, durch verständliche en und überzeugende Praxisbeispiele aufzuzeigen, wie das Outtasking IT Security eine sinnvolle und unbedenkliche Alternative sein kann, so Paul Mertes, Geschäftsführer und Inhaber der Paul Mertes Consultants und zugleich Referent dieser Veranstaltung. Eine rundum gelungene Sache. Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 secunet rückt noch näher zusammen ab 2009 sind alle deutschen Standorte unter einer zentralen Rufnummer erreichbar. Für Sie bedeutet das: Egal wo sich Ihre Ansprechpartner gerade aufhalten, sie sind unter ihrer neuen Telefonnummer für Sie erreichbar. Mit der und den neuen vierstelligen Durchwahlen werden wir ortsunabhängig unseren Standorten. Moderne SINAverschlüsselte IP-Technologie macht diese Vernetzung möglich. Und wenn Sie mal Ihren richtigen Ansprechpartner oder die entsprechende Durchwahl nicht kennen, wählen Sie die 0 unsere freundlichen Kolleginnen in der Zentrale helfen Ihnen gerne weiter. 4

5 Automotive Rundum-Schutz für ein sicheres Fahrerlebnis Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Fortsetzung Seite 1 Die Folgen, wie ein Fehlverhalten fahrzeugrelevanten Funktionen, können verheerend sein. Um die Sicherheit Insassen und Fahrzeug zu gewährleisten, muss also ein geeigneter Schutz her. Dabei reicht es nicht aus, nur die Software an sich zu schützen. Vielmehr müssen ihr gesamter Lebenszyklus und alle daran beteiligten Prozesse zwischen Hersteller, Zulieferer und Werkstatt betrachtet werden. Wie schafft man das? Aufbauend auf unseren langjährigen Erfahrungen im Bereich der klassischen Kryptographie haben wir eine Lösung entwickelt, die diese komplexe Aufgabe bewältigen kann: Die Advanced Backend Security Produktlinie ist eine modulare, auf Kryptographie basierende Sicherheitsinfrastruktur, die die relevanten Prozesse über den Lifecycle einer Software im Fahrzeug unterstützt. Werkstatt Mit der Advanced Backend Security können komplexe kryptographische Anwendungen im Fahrzeugumfeld anwenderfreundlich genutzt werden. Umfangreiches kryptographisches Know-how ist dafür allerdings nicht notwendig. Egal ob Authentifizierung, Verschlüsselung oder Digitale Signatur alle erforderlichen Sicherheitsmechanismen werden zentralisiert bereitgestellt. Kritische Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Werk/Zulieferer Daten können so gesichert zwischen Herstellern, Zulieferern und Werkstätten übertragen werden. Neben der reinen Bereitstellung kryptographischer Funktionen übernimmt die Advanced Backend Security auch deren Administration und Konfiguration. Die Advanced Backend Security schützt den gesamten Lebenszyklus der Fahrzeug- Software. Dr. Marc Lindlbauer Telefon: Messe-Termine +++ wichtige Termine +++ Aktuelles +++ epassports EAC Conformity & Interoperability Tests Prag September 2008 BIOSIG Darmstadt September 2008 FISITA Automotive World Congress München September 2008 CxO Dialog Risk Management Berlin September 2008 IT-Trends Energie 2008 Messe Essen Congress Center Ost September 2008 Biometrics London Oktober 2008 SYSTEMS 2008 München Oktober 2008 Forum stechnik IT-Sicherheit Bonn-Bad Godesberg November IT-Sicherheitstag NRW Düsseldorf 20. November

6 Automotive Du kommst hier nicht rein! Embedded Security in Automobilen für mehr Sicherheit gegen Software-Angriffe aus dem Internet Was bisher geschah: In der letzten Ausgabe der secuview haben wir die Integration PC-Funktionalitäten in Fahrzeuge nachvollzogen. Unsere Umwelt verändert sich rasant durch Quantensprünge in der Technologie. Damit das Auto der Umaus dem Internet verhindert und der neue Organismus einen angemessenen Schutz erfährt. Eine Gefahr, der das Auto in der weiten Welt ausgesetzt ist, ist ein Fluten der Internetzugänge eines Fahrzeugs mit Daten und somit Unsichtbaren möge beginnen. Neben der Anzahl der IP-Pakete wird auch auf deren korrektes Erscheinungsbild großen Wert gelegt. Der Protokoll Checker vergleicht die Größenangaben im IP-Header mit der tatsächlichen Größe der IP-Pakete. Frei nach Detaillierte technische en finden Sie in unserem Factsheet Embedded Security auf unserer Homepage. Secure Sockets Layer TCP/IP Stack DHCP NAT Schutzmechanismen Bandbreitenbegrenzer Protokoll Checker Hardwaretreiber Hardwaretreiber Zugangsknoten Physikalische Schnittstelle Physikalische Schnittstelle Internet-Applikation Internet SCU Verbindung zum Steuergerät Dr. Marc Lindlbauer Telefon: welt angepasst bleibt, zieht es nach. Es entwickelt neue Eigenschaften, öffnet sich der Welt und kommuniziert. Das Automobil verfügt somit über offene Schnittstellen zum World Wide Web, durch die es erstmalig anfällig wird für leidige Internetkrankheiten wie Würmer, Trojaner und Viren. In der heutigen Ausgabe möchten wir Ihnen erläutern, wie unsere Lösung, die Secure Comunication Unit (SCU), die Evolution des Fahrzeugs unterstützt, Angriffe eine Dienstverweigerung des Systems auch bekannt als Denial-of-Service-Attacken. Um dem vorzubeugen wird die Anzahl der eintreffenden IP-Pakete in der SCU begrenzt. Diese Türsteherfunktion übernimmt der so genannte Bandbreitenbegrenzer. Im Falle einer Überschreitung des festgelegten Maximums wird die Verbindung getrennt und mit einer neuen IP-Adresse aufgebaut. Der Vorteil: Durch die neue Adresse ist das Fahrzeug für den Angreifer nicht mehr sichtbar und somit sicher. Die Jagd nach dem dem Motto Du kommst hier nicht rein! sortiert er Verdächtige gleich aus und führt in diesem Fall automatisch einen Reload der Internetverbindung durch. Unbeeinträchtigt durch die Angriffe erfreut sich der Fahrer seiner mobilen Endgeräte und lädt die neuesten Treiber während der Fahrt runter. Von den Angriffen bleibt er verschont. 6

7 Government Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Fortsetzung Seite 1 Das heißt konkret: Die sichere Integration biometrischen Merkmalen in den Reisepass bis zu einem fest definierten Termin entlang der geltenden Standards muss auch in Tschechien sichergestellt werden. Dreh- und Angelpunkt für den hochwertigen Druck Banknoten und Wertzeichenprodukten und die Herstellung sämtlicher staatlicher Dokumente «wie Personalausweise, Führerscheine und Reisepässe ist in Tschechien seit Jahrzehnten die Staatliche Druckerei für Wertzeichenprodukte (STC). Ergo ist die Realisierung des elektronischen Reisepasses eine der aktuellen Aufgaben der STC. Die Einführung eines elektronischen Reisepasses ist leider nicht mit einem Strandspaziergang vergleichbar: So muss nicht nur eine massentaugliche Lösung gefunden werden immerhin sind in der Tschechischen Republik mehrere Millionen Reisepässe der Änderung betroffen die Realisierung muss vor allen Dingen unter Berücksichtigung komplexer Anforderungen und verbindlicher Richtlinien erfolgen, um einen reibungslosen internationalen Reiseverkehr zu gewährleisten. So hat die Europäische Kommission in ihrer Entscheidung verbindliche Vorgaben zu den technischen Anforderungen an die im Pass gespeicherten biometrischen Merkmale sowie zu den Vorkehrungen zum Schutz Ing. František Maleč Technischer Leiter Im bisherigen Projektverlauf hat secunet maßgeblich dazu beigetragen, dass wir die verschiedenen technischen und normativen Anforderungen und Standards der EU, ICAO, ISO und BSI bestmöglich erfüllen konnten. Dank dieses zuverlässigen Partners sehen wir dem zweiten Projektabschnitt optimistisch entgegen. dieser Daten vor Verfälschung und unbefugtem Zugriff festgelegt. Diese verweisen auf technische Standards und Normen der Internationalen Zivilluftfahrtorganisation (ICAO) sowie des Bundesamts für Sicherheit in der stechnik (BSI) und sind damit europaweit einheitlich. secunet s. r. o. mit Sitz in Prag begleitet die STC in diesem Projekt bereits seit den ersten Tagen in 2005, unterstützt den Biometrie-Experten aus der deutschen Zentrale in Essen. Dieses Experten- Team nimmt umfangreiche Querschnittsaufgaben wahr und gewährleistet beispielsweise die Konformität zu den geltenden ICAO-, ISO- und BSI- Standards. Des Weiteren verantwortet secunet die optimierte Aufnahme der biometrischen Daten, um tschechischen Pässen eine bestmögliche Qualität für den Reiseverkehr zu verleihen. «Dabei profitiert der Auftraggeber unserem einzigartigen Knowhow, das wir durch die längjährige Arbeit in internationalen Gremien und Komitees sowie in verschiedenen Referenzprojekten gesammelt haben. Wie in den meisten europäischen Staaten verläuft die Einführung biometrischen Merkmalen in den elektronischen Pass auch in Tschechien in einem zweistufigen Verfahren. Der erste Schritt die Speicherung eines elektronischen Lichtbildes des Passinhabers auf dem epass wurde bereits erfolgreich realisiert. Gegenwärtig arbeitet das Team an der zweiten Phase: Ab April 2009 produziert STC elektronische Reisepässe, die zusätzlich zwei Fingerabdrücke enthalten. Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Ab dem 1. Januar 2009 müssen Sie als Arbeitgeber elektronische Lohnsteuerbescheinigungen authentisiert an die Finanzverwaltung übermitteln. Was bedeutet das genau? Es geht ab dann nichts mehr ohne ein elektronisches Zertifikat. Dies können Sie über das ElsterOnline-Portal beantragen. Bevor nun der große Run auf die Zertifikate am Jahresende losgeht, empfehlen wir unseren Kunden sich bereits jetzt ihr persönliches Exemplar zu sichern. Für die Authentisierung mit Zertifikat gibt es grundsätzlich drei Verfahren: Software-Zertifikat, Chipkarte oder einen Sicherheitsstick. Kunden, die es kostengünstig, flexibel und sicher mögen, möchten wir den Sicherheitsstick als beste Lösung ans Herz legen. Hierbei handelt es sich um einen speziellen USB-Stick mit Kryptographieprozessor, der Ihre digitale Identität wie einen Schatz hütet. Und wo bekommen Sie diesen Schatzwächter? Unter bitte weitersagen. 7

8 Government Wenn der Postmann zweimal klingelt Bürgerportale sollen epost zuverlässig, vertrauenswürdig und sicher machen Bürgerportale sollen die Kommunikation zwischen Bürgern oder Unternehmen und Behörden einfacher und schneller machen und dabei genau so sicher sein wie die Papierpost. Steffen Heyde Telefon: Was war das doch schön, früher. Es klingelte an der Tür und nach Betätigung des Türöffners zuverlässig einmal am Tag und ungefähr um dieselbe Uhrzeit rief eine vertraute Stimme das Wort Post ins Treppenhaus. Für viele uns initiierte diese Situation folgende Reaktionskette: Briefkastenschlüssel suchen, die Treppen hinunter steigen und nachsehen, ob Mutter eine Ansichtskarte aus dem wohlverdienten Mallorca-Urlaub gesendet hat oder das Finanzamt endlich mit der Höhe der Steuernachzahlung herausgerückt ist. Und wenn als Absender auf dem Umschlag das Finanzamt angegeben war, konnte man auch sicher sein, dass der innen liegende Finanzbescheid auch wirklich vom zuständigen Finanzbeamten in die Post gelegt wurde und somit seine Gültigkeit hatte. Heute hat sich dieses Szenario grundsätzlich verändert. Der Austausch Wissen und en also die gesamte Kommunikation hat sich in der Geschäftswelt wie auch im privaten Bereich weg Papier und Postkarte hin zu s verlagert. Der Grund hierfür liegt auf der Hand: Die elektronische Post ist einfach zu handhaben und erreicht schnell ihr Ziel. Man ist zudem nicht an Öffnungszeiten gebunden, muss nicht das Haus verlassen und auch keine Briefmarken zur Hand haben. Diese Entwicklung ist so praktisch wie problematisch, da das Internet ein grundsätzlich unsicheres Medium ist. Stammt die wirklich dem angegebenen Absender, ist der Inhalt der Nachricht unverändert und erreicht sie auch wirklich den gewünschten Empfänger? Sind die en rechtsverbindlich oder muss die Zustellung bzw. der Empfang einer Nachricht nachweislich sichergestellt werden, greifen die Beteiligten notgedrungen meist auf Briefumschläge und Postwertzeichen zurück. Dies ist umständlich und teuer und soll sich deshalb bald ändern. Im Rahmen des E-Government- Programms 2.0 der deutschen Bundesregierung wurde unter der Federführung des Bundesministeriums des Innern (BMI) das Projekt Bürgerportale ins Leben gerufen. Ein wesentliches Ziel dieses Projektes ist die Schaffung eines geschützten Kommunikationsraumes im Internet, in dem das Versenden und Empfangen Nachrichten und Dokumenten so einfach ist wie und so zuverlässig wie die Papierpost. Anders gesagt: Bürgerinnen und Bürger, Wirtschaft und Verwaltung sollen in Zukunft en sicher und vertraulich austauschen können, ohne auf die Vorzüge der schnellen Online- Kommunikation verzichten zu müssen. Klingt einfach, ist aber kompliziert deshalb sind die Experten secunet mit an Bord und begleiten das BMI beratend unter anderem bei der Konzeption Sicherheit und Technik. Das Angebot an die Nutzer umfasst neben einem sicheren Postfach und dazugehörigen Versanddiensten auch einen elektronischen Dokumentensafe und die Möglichkeit im Internet verlässliche Angaben zur eigenen Identität zu machen. Dabei erfolgt die Kommunikation über verbindliche elektronische Adressen vergleichbar einer Meldeadresse. Diese wird ebenso wie die damit verbundenen Dienste verschiedenen privatwirtschaftlichen, aber staatlich zertifizierten Anbietern zur Verfügung gestellt werden. Ab 2010 sollen die Nutzer ihre Postfiliale im Netz mit Standardprogrammen wie Internet-Browser und - Clients bedienerfreundlich nutzen können. 8

9 Government egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht secunet unterstützt die Realisierung der ecard-strategie des Bundes Der Bund stellt unterschiedliche Anwendungen für Wirtschaft und Bürger bereit, die unterschiedliche Chipkarten zur Authentisierung nutzen. Die Karten werden teilweise vom Bund, teilweise privaten Anbietern ausgegeben. So steht z. B. die elektronische Gesundheitskarte in den Startlöchern und auch der elektronische Personalausweis ist mehr als nur ferne Zukunftsmusik. Daneben gibt es im Markt bereits den biometrischen Reisepass ebenso wie verschiedene Signaturkarten, die unter anderem für die elektronische Steuererklärung (ELSTER) und ggf. bald auch für den elektronischen Leistungsnachweis (ELENA) genutzt werden. Wenn die verschiedenen Projekte des Bundes nicht eng aufeinander abgestimmt würden, wäre das Chaos vorprogrammiert und der eigentlich angestrebte Effizienzgewinn bliebe auf der Strecke. Diese Problematik fest im Blick, hat der Bund die so genannte ecard-strategie entwickelt, die auf die Schaffung einer universellen Chipkarteninfrastruktur und die breite Verwendbarkeit der ausgegebenen Karten abzielt. Gesucht wurde eine standardisierte Lösung, die zwischen allen im Markt befindlichen und auch den geplanten Chipkarten auf der einen Seite und den verschiedenen Anwendungen auf der anderen Seite vermittelt. Die Vorteile: Durch die Bereitstellung High-Level-Schnittstellen soll Entwicklern die Nutzung Karten in ihren Anwendungen möglichst leicht gemacht werden; Entwicklungszeiten können deutlich kürzer und Kosten niedriger ausfallen. Außerdem schafft die Standardisierung eine Herstellerunabhängigkeit ein nicht zu unterschätzender Vorteil auf Beschaffungsseite. Im Auftrag des Bundesamtes für Sicherheit in der stechnik (BSI) hat ein Spezialistenteam secunet in Schritt eins mit dem ecard-api-framework ein solides technisches Fundament für die erfolgreiche Realisierung der ecard-strategie des Bundes entwickelt. Hierzu haben unsere Experten sowohl die Märkte mit ihren spezifischen Anwendungen, als auch sämtliche existierende Standards im internationalen Umfeld berücksichtigt. Wo es bisher keine passenden Standards gab, haben wir sie definiert und in die entsprechenden internationalen Gremien eingebracht. Durch Implementierung der Sicherheitsfunktionen in das Framework wird zudem ein sehr hohes Sicherheitsniveau erreicht; dies ist ein entscheidender Beitrag zur nachhaltigen Förderung der IT- Sicherheit in Deutschland. Im zweiten Schritt setzt secunet gerade eine ecard-api-testsuite auf. Diese wird später eine weitestgehend automatisierte Konformitätsprüfung der Komponenten ermöglichen. Dr. Detlef Hühnlein Telefon: IT-Sicherheits-Kompetenz auf Abruf Sie arbeiten in einer Bundesbehörde? Sie benötigen Unterstützung bei der Umsetzung Ihrer E-Government- oder IT-Sicherheits-Strategien? Dann haben wir gute Nachrichten für Sie: Dank des mit dem Bund geschlossenen, neuen Rahmenvertrages können Sie schnell und flexibel auf das Kompetenzzentrum Datensicherheit (CCDS) bei secunet zugreifen. Dahinter verbirgt sich ein Team erfahrener Experten, die das gesamte Spektrum der IT-Sicherheit abdecken. Wenn Sie also Unterstützung bei der Umsetzung Ihrer IT-Sicherheits- und E-Government-Strategien benötigen, sei es beispielsweise die Etablierung des Umsetzungsplans BUND, die Erstellung eines Sicherheitskonzeptes nach ISO auf der Basis IT- Grundschutz oder das Einrichten eines IT-Sicherheitsmanagements (ISMS), dann helfen wir Ihnen gerne weiter. Auch Fragen zu IT-Risikoanalysen, Public-Key-Infrastrukturen, elektronischen Signaturen, zur Virtuellen Poststelle des Bundes oder zu sonstigen IT-Sicherheitsthemen können Sie an das Kompetenzzentrum Datensicherheit adressieren. Bei Interesse wenden Sie sich gerne an das BSI oder an Ihren Ansprechpartner bei secunet. Oliver Ferreau Telefon:

10 Hochsicherheit Fünf Spezialisten betreten Neuland Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Jörg Kebbedies Telefon: Hermann Meiert Telefon: Fortsetzung Seite 1 Was aber fehlt ist eine VS-anweisungskonforme elektronische Abbildung der Prozesse. Denn trotz SINA werden weiterhin viele alltägliche Arbeitsschritte papierbasiert und somit umständlich und langwierig ausgeführt, um die Anweisungen einzuhalten. Grund genug für secunet eine neue Forschungsgruppe aufzubauen. Unter dem Namen elektronische VS-Bearbeitung, kurz evsb, verbergen sich fünf secunet-mitarbeiter, die auf VS-Prozesse spezialisiert sind. In enger Zusammenarbeit mit unseren Partnern und Kunden aus dem Behördenumfeld konnten sie sich in den letzten Jahren ein umfangreiches Wissen über die Abläufe in der VS-Bearbeitung aneignen, das sie nun einsetzen um praktikable Lösungen für den Alltag zu entwickeln. Die ersten Schritte sind bereits getan, ab Ende des Jahres kommen die SIAM-Komponenten zum Einsatz. SIAM steht für Eine VSA-konforme elektronische Abbildung der Prozesse erleichtert die tägliche Arbeit mit eingestuften Daten. Secure Identification and Audit Module, sorgt also demnach für eine sichere Authentifizierung der beteiligten Personen und einen sicheren Nachweis über alle Arbeitsschritte. Denn genau das ist die große Herausforderung. Bei einer VSA-konformen Verarbeitung sensiblen en muss nachweislich sichergestellt werden, wer zu welchem Zeit- punkt eben diese Daten verändert, eingesehen oder verschickt hat. Die ersten Behörden haben bereits starkes Interesse an unseren Lösungen bekundet, erste Tests liefen erfolgreich ab. Wir arbeiten weiter daran, dass Ihr Arbeitsalltag einfacher und effizienter gestaltet wird. Was ist eigentlich... das SINA One Way Gateway? Unser SINA One Way Gateway ist eine Datenautobahn. Das Besondere: Sie ist als Einbahnstraße gebaut, der Datenverkehr fließt nur in eine Richtung. Bisher brauchten die Dateninsassen alternative Fortbewegungsmittel wie unbequeme CDs oder USB-Sticks, wenn sie das abgeschottete Netzwerk verlassen wollten. Mit dem SINA One Way Gateway nutzen sie nun die schnelle Autobahn. Sie müssen nur aufpassen: Haben sie einmal das sichere Netzwerk verlassen, führt kein Weg mehr zurück. 10

11 Hochsicherheit Technik statt Pillen Die neue SINA Mobile Disk lässt Sicherheitsbeauftragte wieder besser schlafen Herr T. ist Geheimnisträger in seinem Unternehmen. Er weiß Dinge, die noch nicht einmal das oberste Management weiß. Diese en sind auf seinem Notebook gespeichert, das er Tag und Nacht bei sich trägt. Er lässt es niemals unbeobachtet irgendwo liegen, auch nicht, wenn er nur kurz unter der Dusche steht. Herr T. leidet deswegen schon unter Schlafstörungen und Angstattacken, und die kleinen gelben Tabletten, die sein Arzt ihm verschrieben hat, helfen auch nicht mehr. Zugegeben, dieses fiktive Szenario ist etwas übertrieben. In abgeschwächter Form findet es sich aber in der realen Welt wieder. Oft werden Firmengeheimnisse auf ungesicherten Notebooks, CDs oder USB-Sticks gespeichert. Sicherheitsbewusste Mitarbeiter werden dadurch natürlich Gewissensbissen geplagt, die Sicherheitsverantwortlichen haben schlaflose Nächte. Das hat nun ein Ende: Mit der neuen SINA Mobile Disk können Sie Ihre Daten hochsicher geschützt speichern. Die handliche USB-Festplatte ist mit einer Hardwarebasierten 256bit-Verschlüsselung ausgestattet und bietet mit 60 GB Speicherkapazität genug Platz für Ihre vertraulichen en. Durch die direkte PIN-Eingabe am Gerät wird ein Angriff auf die Schnittstelle zwischen PC und SINA Mobile Disk vornherein unmöglich. So schlafen Security Officer wieder besser und das ganz ohne Pillen. Gerd Müller Telefon: Einführungs-Angebot Mobile Disk 60 GB USB-Festplatte mit integrierter 256-Bit-Verschlüsselung 4 Stück für 1.999, EUR inkl. Telefon-Einweisung zzgl. MwSt. Gültig bis Einführungs- Angebot gültig bis Stück für 650, EUR zzgl. MwSt. Ihre Vorteile: PIN wird direkt am Gerät eingegeben Integritätsschutz der Daten Einfache und sichere Verwendung und Administration Hohe Performance Sollten Sie hier keine eingeklebte Bestellkarte vorfinden, kontaktieren Sie uns: , oder Infos unter: 11

12 Hochsicherheit Highspeed Layer 2 Kryptographie mit neuem Partner Die neue SINA L2-Produktreihe verschlüsselt mit bis zu 10 GBit/s Michael Böffel Telefon: Über die ATMedia GmbH Zunehmend tragen unsere Kunden Anforderungen nach einem kombinierten Einsatz Layer 2- und IP (Layer 3)-Verschlüsselung an uns heran, um heterogene Netzwerke umfassend abzusichern. Damit sie dafür zukünftig eine einheitliche hochsichere und Die Firma ATMedia GmbH wurde 1996 gegründet und hat sich auf den Bereich sichere und zuverlässige Datenkommunikation spezialisiert. ATMedia ist in Deutschland Marktführer im Bereich der Layer 1 und 2 Highspeed Verschlüsselungssysteme und eines der wenigen Unternehmen weltweit mit Verschlüsselungssystemen im Multi Gigabit Bereich. Alle Geräte werden in Deutschland entwickelt und hergestellt. ATMedia ist eine unabhängige deutsche GmbH in Privatbesitz. Die Verschlüsselungssysteme eignen sich besonders für die sichere Kopplung verteilter Standorte in den Bereichen Handel/Banken und Industrie, als auch für den Einsatz bei Behörden. Die ATMedia Produkte sind vom Bundesamt für Sicherheit in der stechnik (BSI) für die Übertragung Verschlusssachen bis VS-NfD zugelassen. zugelassene Gesamtlösung nutzen können und nicht auf verschiedene Anbieter zurück greifen müssen, haben wir unsere SINA-Familie um Verschlüsselungssysteme auf Layer 2-Basis erweitert. Die neue SINA L2- Reihe ist das Ergebnis aus unserer Zusammenarbeit mit der ATMedia GmbH aus Saarbrücken. Sie erreicht Verschlüsselungsraten bis zu 10 GBit/s und ermöglicht damit die Datenübermittlung nahezu in Echtzeit. Während die bisherigen Produkte aus der SINA-Familie flexibel in beliebigen IP-Netz-Konfigurationen einsetzbar sind, sorgen L2-Komponenten bei Punkt-zu- Punkt-Verbindungen in MAN-, SAN- und WAN-Netzen für bestmöglichen Schutz. Dabei ist die Integration neuer Standorte denkbar einfach: aufstellen, anschließen und los geht es mit Highspeed ins abgesicherte Netz. Eine Änderung der bestehenden Netzwerkinfrastrukturen ist dafür nicht nötig. Damit sich die SINA L2-Reihe auch richtig ins Familienleben einfügen kann, wird sie mit in das SINA Management aufgenommen. So haben Administratoren einen Gesamtüberblick über sämtliche Sicherheitskomponenten und Schlüssel und können diese effektiv konfigurieren, verwalten und verteilen. Beethoven meets Hochsicherheit 6. SINA-Anwendertag im neuen Gewand mit über 120 Teilnehmern Die Präsentationen vom SINA-Anwendertag 2008: SINA-Update: Zulassungen, Software MLS im Kontext SINA; Roger und Hardware; Dr. Kai Martius, Rudeloff, Bundesamt für Sicherheit secunet Security Networks AG in der stechnik Pilotierung des SINA Virtual Desktop und der SINA Box 2.0 Ein Erfahrungsbericht; Axel Göbel, ZIVIT SINA Workflow Systems bei ESNI im Der Vortrag Operativer Einsatz eines GBit-Verschlüsselung mit der SINA Projekt Galileo Herrn Dieterle, Box 1000; Thomas Griessmayer, SIE AG ESN Industries/EADS Astrium, wurde SINA-Clients im Vergleich; Axel Bodemann, secunet Security Networks AG nicht zur Veröffentlichung freigegeben. SINA Mobile Disk; Gerd Müller, secunet Sie können die Vorträge gerne bei uns Security Networks AG anfordern. Senden Sie dazu einfach stesta das paneuropäische Verwaltungsnetz; Pieter Wellens, Europäische eine an Kommission, DIGIT Am 3. und 4. Juni stand die Bundesstadt Bonn wieder ganz im Zeichen der Hochsicherheit. Über 120 SINA-Anwender folgten unserer Einladung in die Beethovenhalle, um sich über die aktuelle Produktroadmap zu informieren, Anwenderberichte zu hören und die Pausen zum intensiven Erfahrungsaustausch zu nutzen. Von unseren Gästen haben wir ausgesprochen positives Feedback erhalten hierfür herzlichen Dank. Ihre Anregungen greifen wir gern auf und freuen uns bereits heute auf den SINA-Anwendertag 2009, wenn es hoffentlich wieder heißt: Wie immer eine super Veranstaltung. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation Redaktionsleitung: Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

egovernment in Deutschland - Trends und Projekte -

egovernment in Deutschland - Trends und Projekte - egovernment in Deutschland - Trends und Projekte - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik egovernment-konferenz 2008 und VIS!T Mautern an der Donau, 28. und 29. Mai 2008

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail.

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail. De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter 1 Die heutige email ist deutlich unsicherer als die Papierpost E-Mails können mit

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Digitalisierung von Prozessen Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Partner. 8 DATEV eg _ GESCHÄFTSBERICHT 2014 Digitalisierung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun?

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? MERKBLATT Innovation und Umwelt Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? Wer ist betroffen? Alle, die dem Finanzamt Umsatzsteuervoranmeldung und Lohnsteueranmeldung übermitteln

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr