N o Secure Backbone

Größe: px
Ab Seite anzeigen:

Download "N o 3 2014. Secure Backbone"

Transkript

1 N o Secure Backbone

2 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Seite 3 7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Geschätzte Leserin, geschätzter Leser Die landesweiten Kommunikationsnetze bilden das Rückgrat einer Gesellschaft, weshalb diese umfassend geschützt werden müssen vor Ausfällen, Angriffen auf das Steuerungssystem und Abhörattacken. Um deren Betrieb auch im Krisenfall sicherstellen zu können, ist die Verfügbarkeit von redundanten Infrastrukturen eminent wichtig. Im vorliegenden CryptoMagazine werden Verschlüsselungslösungen zum Schutz der nationalen Backbones beschrieben, mit denen ein Datendurchsatz von bis zu 100 Gbit/s erreicht wird. Damit kann den gewaltigen und stetig wachsenden Datenströmen Rechnung getragen werden. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazine viel Vergnügen. Giuliano Otth President and Chief Executive Officer 10 Interview mit Reto Amsler, Information Security Officer, Swissgrid AG 12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung 15 Crypto AG verstärkt Präsenz in Lateinamerika 16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? 18 Big Data = Big Problem? 20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren 22 IPv6: Wenn alles und alle vernetzt sind Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , Konzept/Layout illugraphic, Sonnhalde 3, 6332 Hagendorn, Schweiz Übersetzung Apostroph Luzern AG, Töpferstrasse 5, Postfach, 6000 Luzern 6, Schweiz Druck Druckerei Ennetsee AG, Bösch 35, 6331 Hünenberg, Schweiz Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Corbis: Titelseite Crypto AG: S. 2, 4, 5, 13, 14, 15, 20, 23 Mit freundlicher Genehmigung des NDB: S. 8 Swissgrid AG: S. 10, 11 Shutterstock: S. 1, 3, 5, 6, 9, 12, 15, 17, 18, 19, 21 Eugenio Marongiu/ Shutterstock: S. 7 Viappy/Shutterstock: S. 22

3 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Staaten erarbeiten umfassende Sicherheitsstrategien, um sich vor potenziellen Bedrohungen zu schützen und ihre Handlungsfähigkeit auch im Ereignisfall aufrechtzuerhalten. Der Lebensnerv einer vernetzten Gesellschaft sind dabei die landesweiten Kommunikationsnetze. Welcher Handlungsbedarf besteht einerseits zum Schutz gegen Naturgewalten? Und welche sicherheitsrelevanten Kriterien sind andererseits hinsichtlich eines nationalen Backbone von zentraler Bedeutung? Urs Kürzi Customer Segment Manager Naturkatastrophen beunruhigen schon seit jeher die Menschheit. Erdbeben, Tsunamis, Stürme, Überschwemmungen, Lawinenniedergänge und Waldbrände können eine Gesellschaft erheblich treffen. Unterbrüche in der Telekommunikation, in der Energieversorgung und im Transportwesen sind neben der Bedrohung von Leib und Leben die primären Schäden und schneiden damit im Ereignisfall ganze Gebiete von der Umwelt ab. Auch zivilisationsbedingte Unfälle wie Pannen in Kernkraftwerken mit radioaktiver Verstrahlung oder Chemieunfälle in der Industrie gehören in eine Risikobeurteilung miteinbezogen. Pannen, Ereignisse und Unfälle können eine totale Lähmung der betroffenen Region hervorrufen. Eine in Ort, Zeit und Stärke zutreffende Vorhersage ist dabei nicht möglich. Zwar bereitet man sich auf potenzielle Gefährdungen durch die Erstellung von Karten und das Treffen von Verhaltensmassnahmen vor, doch letztendlich ist die Verletzlichkeit in dicht besiedelten Gebieten gross und trifft diese in der Regel unerwartet. Diese Bedrohungen haben einen direkten Einfluss auf die Topologie von Kommunikationsnetzwerken. Volle Handlungsfähigkeit bei Ereignissen erreicht man nur, wenn die Informationsflüsse auch im Krisenfall sichergestellt werden können. Um dies zu erreichen, sollen redundante Infrastrukturen nahtlos die Kommunikation übernehmen können. Es gilt also, mittels sorgfältiger Planung der Backbone-Netze im Schadensfall über zusätzliche, funktional gleiche auch auf unterschiedlichen Technologien basierende Netzwerke zu verfügen. Im «courant normal» werden diese Ersatznetze nicht benötigt, sie garantieren aber Schutz vor Ausfall sowie Funktions- und Betriebssicherheit. Solche Ersatznetze über unterschiedliche Wege bieten eine physikalische Redundanz. Damit wird erreicht, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls beider Kommunikationssysteme wegen Naturkatastrophen beinahe ausgeschlossen werden kann. CryptoMagazine 3/14 3

4 Fokus BRANCH OFFICE A 10G 10G BRANCH OFFICE B 10G SONET/SDH Encryption 10 Gbit/s SONET/SDH Encryption 10 Gbit/s 10G 10G 1G Microwave Link Ethernet Encryption 100 Mbit/s Ethernet Encryption 1 Gbit/s SONET/SDH Network Service Provider Ethernet Network Service Provider SONET/SDH Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s 10G 10G 10G 10G SONET/SDH Encryption 10 Gbit/s Storage HEADQUARTERS 10G 10G DATA CENTER Zwei Technologien für redundante sichere nationale Backbones: Ethernet Encryption Multipoint bietet den Vorteil der Skalierung. Die Bandbreite von 10 Gbit/s vom Hauptsitz zu den Aussenstellen lässt sich beispielsweise mit 1 Gbit/s oder an abgelegene Orte via 100 Mbit/s über Richtfunk anbinden. SONET/SDH Encryption (10 Gbit/s) hat die Eigenschaft, den Datentransfer bei einem Unterbruch selbstständig auf die nicht betroffenen Ringsektoren umzuleiten. Der Backbone: Lebensnerv für kritische Infrastrukturen Der verzögerungsfreie Datenaustausch über grosse Distanzen wird heute als besonders schützenswert betrachtet. Die Informations- und Kommunikationsinfrastrukturen eines Landes bearbeiten, transportieren und speichern die Informationen und gelten als Lebensnerv eines jeden Landes. Riesige Datenzentren entstehen und Services in der Cloud übernehmen immer mehr Dienstleistungs- und Steuerungsaufgaben. Armee, Wirtschaft, Verkehr, Energieversorgung und Verwaltung hängen vom Datenaustausch über grosse Distanzen ab. Jedoch sind die Kommunikationsinfrastrukturen nicht ohne Weiteres verfügbar. Um die Daten in Echtzeit über grössere Entfernungen in Städten übermitteln zu können, sind im Backbone-Netzwerk Glasfaserleitungen nötig. So können verschiedene Regierungsgebäude in einer Stadt mittels eines MAN (Metropolitan Area Network) oder eines landesweiten WAN (Wide Area Network) über Glasfaserleitungen verbunden werden. Richtstrahlverbindungen spielen überall dort eine Schlüsselrolle, wo in unwegsamen Gegenden keine anderweitige telematische Erschliessung vorhanden ist oder zwecks Redundanz ein eigenständiges paralleles Netzwerk betrieben werden muss. Zwei Technologien für perfekte landesweite Übertragungen Die technische Weiterentwicklung der Datenübertragung mittels Glasfasern ist in den letzten Jahren enorm vorangetrieben worden. Heute sind verschlüsselte Übertragungsraten von 10 Gbit/s pro Interface üblich. Glasfaserleitungen aber vermögen selber ein Mehrfaches zu leisten und darum entwickelt die Crypto AG zurzeit die Verschlüsselungslösung von 100 Gbit/s Datendurchsatz auf Basis des Standards OTN (Optical Transport Network). Dank modernen Multiplex-Verfahren können die enormen Datenmengen in Form von Licht bestimmter Wellenlängen gleichzeitig durch eine Glasfaser geschickt und am Übertragungsende wieder getrennt werden. Datenprotokolle wie Ethernet oder SONET/SDH sind bestens geeignet, um die verschiedensten gemischten Applikationen (Voice, Data, Video) über ein zentrales und durchgängiges Netzwerk zu transportieren landesweit. Ethernet, vormals die Technologie für den Zusammenschluss lokaler Netzwerke, eignet sich heute perfekt für den Einsatz in nationalen Backbones. Es ist günstig und präzise nach dem Standard in Netzwerkkomponenten implementiert, was wiederum eine breite Interoperabilität unter Lieferanten bietet. Die andere erwähnte Technologie, SONET/SDH, hat unter anderem die Eigenschaft, den Datentransfer im Falle eines Unterbruchs selbstständig auf die nicht betroffenen Ringsektoren umzuleiten (Protection Switching). SONET/SDH mit Protection Switching Bei landesweiten Backbone-Netzwerken gehört das Schalten von redundanten Parallelwegen bei Störungen sicherlich zu einem der wichtigsten Vorteile der SONET/SDH-Übertragungstechnologie. Weil die enormen Datenmengen von bis zu 10 Gbit/s pro Link sehr viele Informationskanäle (auch aus Teilnetzen) bündeln, kann der Ausfall eines einzelnen Links grossflächig wichtige Anwendungen betreffen und selbst für 4 CryptoMagazine 3/14

5 Fokus SONET/SDH Encryption HC G Ethernet Encryption HC G Ethernet Encryption HC M Rugged Ethernet-Multipoint- oder SONET/SDH-Chiffrierlösungen der Crypto AG sind für Backbone-Anwendungen konzipiert und garantieren höchste Sicherheit für den Austausch sensitiver Daten. Infolge des extrem hohen Datendurchsatzes und höchster Verfügbarkeit dank redundanter Stromversorgung gehören diese zu den leistungsfähigsten Chiffrierlösungen auf dem Weltmarkt. weit entfernte Standorte existenzielle Auswirkungen haben. Die Grundlage für eine erhöhte Redundanz wird deshalb mit dem Aufbau von Ringnetzen geschaffen: Das klassische Protection Switching im Falle von Kabelbrüchen ermöglicht die automatische Umleitung des Transportlinks über die nicht betroffenen Ringsektoren (in umgekehrter Richtung). In SONET/SDH- Ringen erfolgt die Umschaltung nach einer Störung innerhalb von 50 Millisekunden, was zu einer maximalen Verfügbarkeit des Netzes führt. Der Datenverkehr wird so schnell umgeleitet, dass die übergeordneten Anwenderebenen keine Störung registrieren eine Eigenschaft, die gerade für kritische Infrastrukturen wie nationale Backbones von unschätzbarem Vorteil ist. Spionage ist allgegenwärtig Die jüngste Vergangenheit hat gezeigt, dass Spionage allgegenwärtig ist. Geheimdienste zapfen Backbones oftmals an, weil die gesuchten Informationen früher oder später vorbeifliessen. Ein Schutz nur durch die pure Menge von Informationen ist illusorisch. Jedes Datenpaket, und mag es noch so schnell mit 10 Gbit/s übermittelt werden, beinhaltet Nutzdaten, Absenderund Zieladresse. Die Daten sind nicht geschützt weil der Fokus häufig auf der Leistungsfähigkeit der Netzwerke liegt und nicht auf der Vertraulichkeit. Einen wirksamen Schutz gegen unbefugtes Mitlesen erzielt man nur durch den Einsatz von Verschlüsselungssystemen. Ethernet Encryption Multipoint: Zusammenspiel von Vertraulichkeit und Performance Im sogenannten Multipoint-Szenario greifen die Nutzer von mehreren Standorten aus auf Datenbestände im Rechenzentrum zu. Das Rechenzentrum ist in der Lage, die Daten redundant an den Hauptsitz zu liefern. Mit einer Ethernet- Encryption-Multipoint-Lösung lässt sich diese Topologie elegant mit je einem Multipoint-Verschlüsselungsgerät pro Standort sowie zusätzlich redundanten Geräten realisieren. Die Nutzdaten sind auf diese Weise auf höchstem kryptografischem Niveau verschlüsselt und somit gegen jegliche Attacken aus dem Netzwerk des Serviceproviders geschützt. Ethernet Encryption bietet eine hervorragende Performance mit einem hundertprozentigen Verschlüsselungsdurchsatz von bis zu 10 Gbit/s und mit vernachlässigbarer, minimalster Latenzzeit. Ein Benutzer merkt also nicht im Geringsten, wenn er Daten aus einem geografisch entfernten Ort bearbeitet. CryptoMagazine 3/14 5

6 Fokus Welche Faktoren spielen sonst noch eine gewichtige Rolle bei der Evaluation eines sicheren nationalen Backbones? Die Verfügbarkeit ist in einem nationalen Backbone eines der wichtigsten Kriterien. Treten Überlastspitzen auf oder verlangt eine Applikation plötzlich einen Datentransfer mit 10 Gbit/s, so muss zeitgleich eine neue Verbindung mit bis zu 10 Gbit/s zum entsprechenden Standort zur Verfügung stehen. Das heisst in der Praxis, dass jede neue Verbindung auch zeitgleich einen neuen Kommunikationsschlüssel bereitstellen muss. Eine solche Rechenleistung erreicht man nur durch den Einsatz von Hardwareprozessoren Software alleine wäre zu träge. Würde die Signalverarbeitung nicht optimiert ablaufen, so wären Jitter und Latenzzeiten in der Datenübertragung die Folge. Solche Störungen verursachen ein Knacken, ein Echo oder Gesprächsunterbrüche bei einem VoIP (Voice-over-IP)-Anruf. Optimierung von Bandbreite Ethernet-Multipoint wird kryptografisch unterstützt und verhindert damit einen übermässigen Bandbreitenkonsum. Während einer Videokonferenz mit drei Teilnehmern wird der Datenstrom nur einmal verschlüsselt und dabei in Echtzeit an alle Teilnehmer gesandt. Dies bedingt, dass alle Empfänger im Kommunikationsverbund den jeweiligen Kommunikationsschlüssel der anderen Teilnehmer besitzen müssen, um die Videokonferenz oder andere Streaming-Daten dechiffrieren zu können. Ethernet Multipoint Encryption unterstützt die speziellen Breitband-Mechanismen, was aufgrund der effizienten Nutzung der Bandbreite die Kosten senkt. Das Netzwerk-Encryption-Portfolio der Crypto AG ist die intelligente Lösung, wenn es um die nationale Vernetzung auf höchstem kryptografisch-geschütztem Niveau geht. Die Systeme offerieren eine Fülle an Verteidigungslinien und Leistungsmerkmalen, die einen sicheren Betrieb garantieren. Ein Krisenmanagement beginnt vorzugsweise mit einer umfassenden Planung, um sich auch im Ereignisfall auf einen zuverlässigen Informationsfluss verlassen zu können. Backup-Center in grossen Datenzentren und in der Cloud 6 CryptoMagazine 3/14

7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Die Medien berichten täglich über Vorfälle und Gefahren, die das sozialpolitische Zusammenleben, die wirtschaftlichen Interessen von Unternehmen und Bürgern sowie die nationale Sicherheit in erheblichem Ausmass gefährden: Das militärische Spannungspotenzial zwischen «Ost» und «West» baut sich wieder auf, terroristische Organisationen vernetzen sich, staatliche und nichtstaatliche Akteure agieren zunehmend im Cyberspace, um sich wirtschaftliche und politische Vorteile zu verschaffen. Ralf Winzer Customer Segment Manager Globale Risiken und nationale Sicherheit Im Folgenden sollen einige besonders relevante Zusammenhänge ausgeleuchtet werden, im Bewusstsein, dass die gewonnenen Erkenntnisse nur die Spitze des Eisbergs darstellen können. Mit der Entwicklung der menschlichen Gesellschaft gehen die Anstrengungen einher, Strukturen zu schaffen und Ressourcen in Besitz zu nehmen, um das eigene Wohlergehen zu sichern und auszubauen. Gefahren natürlich oder menschlich bedingte Ereignisse und Handlungen können diese Ressourcen gefährden und stellen, gemessen an ihrem möglichen Schadensausmass und ihrer Eintrittswahrscheinlichkeit, ein minderes oder grösseres Risiko dar. Diese Risiken können wirtschaftlicher, umwelttechnischer, geopolitischer, sozialer oder technologischer Art sein. Gemäss einer aktuellen Umfrage des WEF (World Economic Forum) 1 umfassen die zehn wesentlichsten Risiken: Fiskalische Krisen in Schlüsselwirtschaften Hohe strukturelle Arbeitslosigkeit / Unterbeschäftigung Wasserversorgungskrisen Wachsendes Einkommensgefälle Klimaveränderungen beziehungsweise unzureichende Gegenmassnahmen zu deren Vermeidung oder zur Anpassung an die neuen Bedingungen Naturkatastrophen Versagen der globalen Governance Lebensmittelkrisen und Hungersnöte Versagen wesentlicher Finanzinstitutionen oder -regulierungsmechanismen Tiefgreifende politische und soziale Unruhen Die erschreckend hohe Arbeitslosigkeit in den hochverschuldeten Wirtschaften Europas (Jugendarbeitslosigkeit gegen 50 Prozent) führt zu bedrohlichen sozialen Spannungen und verleitet junge Menschen dazu, sich zu radikalisieren und sich eventuell den weiter unten erwähnten islamisch-extremistischen oder anderen radikalen Bewegungen anzuschliessen. Die zunehmende Einflussnahme radikaler Bewegungen in Staaten, die ihren Governance-Aufgaben nicht mehr adäquat nachkommen können, belastet zunehmend die Sicherheit in weitreichenden Regionen. In einzelnen Regionen der USA insbesondere im Colorado-Flussbecken sinkt der Grundwasserspiegel in besorgniserregendem Ausmass. Studenten demonstrieren auf den Strassen Italiens für eine bessere Zukunft. CryptoMagazine 3/14 7

8 Bedrohungsradar Schweiz 2014 (nicht klassifizierte Version) Überall auf der Welt befassen sich militärische Generalstäbe und Militärakademien sowie Nachrichtendienste mit der Analyse der Bedrohungslage im Allgemeinen und innerhalb ihrer jeweiligen Länder im Speziellen. Bedrohungen der nationalen Verteidigung fallen typischerweise in die Kategorien Politik, Wirtschaft, Militär, Proliferation von Massenvernichtungswaffen (nuklear, chemisch, biologisch), Spionage, Cyberspace-Bedrohungen, Extremismus (Links- und Rechtsradikalismus) sowie Terrorismus. Der abgebildete Lageradar zeigt beispielhaft die Bedrohungseinschätzung der Schweizerischen Eidgenossenschaft. Das WEF ortet in seiner Risikoanalyse die Probleme der jungen Generation (Generation lost), der geopolitischen Spannungen (Instabilities in an increasing multipolar world) und des Cyberspace (Digital desintegration) als die drei stark miteinander vernetzten Fokusthemen, die sich auf die Stabilität des sozialen Gesamtsystems auswirken. Auch der Schweizer Staat betrachtet Gefahren in Zusammenhang mit der Informationsbeschaffung und -verarbeitung als wesentliche Bedrohungen für die Schweizerische Eidgenossenschaft: Wirtschafts- und politische Spionage, Cyber-Kriminalität, Bedrohung kritischer Infrastrukturen. Cyber-Angreifer und Cyber-Verteidiger: Ein Katz-und-Maus-Spiel Im Cyberspace liefern sich seit jeher die «Cyber- Angreifer» und die «Cyber-Verteidiger» ein fortdauerndes Katz-und-Maus-Spiel. Die Angreifer sind weitgehend im Umfeld der Hacker, der organisierten Kriminalität, aber auch innerhalb staatlicher Organisationen zu finden. So berichten die führenden Hersteller von Antiviren-Software über immer neue Angriffsvektoren und Malware. Rootkits eine besonders perfide Form von Malware, die sich unmittelbar zwischen Hardware und Betriebssystem-Kernel einnistet und somit für nahezu sämtliche Antiviren-Systeme unsichtbar ist, waren mit dem Aufkommen der wesentlich besser gesicherten 64-Bit- Architekturen (sowohl aus Perspektive der CPU [Central Processing Unit]-Architekturen als auch der Betriebssysteme) nach ihrer Blütezeit von 2008 bis 2011 stark zurückgegangen. Leider hat die Hackerwelt nur wenig Zeit benötigt, um diese neuen Hürden zu überwinden und die zertifikatbasierten Schutzmechanismen zu überlisten mit Besorgnis muss das Aufkommen einer neuen Rootkit-Welle beobachtet werden. Immer mehr Angriffe richten sich gegen die allgegenwärtigen mobilen Geräte. «Flappy Bird», ein Smartphone-Spiel, hat sich als derart beliebt erwiesen, dass es Dutzende von Nachahmer- Apps nach sich zog. Gemäss McAfee Labs waren hiervon jedoch bis zu 80 Prozent willentliche Malware-Träger, sodass der Entwickler von «Flappy Bird» sein Spiel vom Markt nahm. Seit Kurzem ermöglicht eine unterdessen offenbar behobene Schwachstelle in Apple's icloud-dienst sowie ein auf der Entwickler-Plattform «Github» erschienenes Hacker-Tool namens «ibrute» Angreifern, an kompromittierende Bilder diverser weiblicher Hollywoodstars zu gelangen. Auch staatliche Akteure beteiligen sich rege am Angriff von ICT-Systemen, sei es zur Informationsbeschaffung oder zur Beeinträchtigung der Handlungsfähigkeit eines Gegners. Gemäss einem durch das FBI geäusserten Verdacht soll Russland als Vergeltung für die westlichen Sanktionen einen Hackerangriff auf das amerikanische Finanzsystem gestartet haben, der es insbesondere auf die Bank JPMorgan abgesehen hatte. Des Weiteren beschuldigen sich die USA und China gegenseitig der elektronischen Wirtschaftsspionage. So sollen sich zwischen 2006 und 2014 chinesische Hacker ranghohe Angehörige des chinesischen Militärs Zugriff in Computersysteme von US-Unternehmen der Energie-, Solarund Metallbranche (unter anderem bei Alcoa und Westinghouse) verschafft haben, während der amerikanische Geheimdienst NSA mehreren Medien zufolge die Computernetze von Huawei infiltriert hat. Die immer weitere Kreise ziehenden Offenbarungen von Edward Snowden zeigen, dass die technologisch führenden Geheimdienste wie die NSA oder das 8 CryptoMagazine 3/14

9 britische GCHQ ihren Mitarbeitern in ihrem Intranet regelrechte Werkzeugsammlungen für Hackerangriffe anbieten. Das US-Nachrichtenmagazin Wired hat kürzlich basierend auf Snowdens Aussagen von einem US-Forschungsprogramm namens «MonsterMind» berichtet, das Cyber-Angriffe nicht nur grossflächig erkennen, sondern auch abwehren und aktive Gegenangriffe starten können soll. Gewisse Aktivitäten kommen erst dank Pannen an das Tageslicht, wie der Horchangriff der NSA im November 2012 auf einen syrischen Backbone-Router, der jedoch misslang und in Syrien für einen mehrtägigen Netzausfall sorgte. Dass sich auch befreundete Staaten gegenseitig auskundschaften, ist keineswegs neu. Die erhöhte öffentliche Aufmerksamkeit fördert jedoch ein bisher ungeahntes Ausmass zutage: Gemäss «Spiegel Online» soll der israelische Geheimdienst US-Aussenminister John Kerry abgehört haben und der deutsche Bundesnachrichtendienst BND seit 2009 die Türkei als Aufklärungsziel führen. Man kann mit Sicherheit davon ausgehen, dass bestimmte Staaten mit speziell ausgestatteten U-Booten die transatlantischen Backbone-Glasfaserkabel anzapfen. Am anderen Endpunkt verläuft die «letzte Meile» beim Endbenutzer oftmals über einen Wireless-Netzzugang (WLAN), was einen Zugriff aus beschränkter Distanz, aber ohne physischen Zugang ermöglicht. Dem gegenüber stehen die Akteure der Cyber-Verteidigung. Dreissig Staaten verfügen über eine Cyber-Warfare-Strategie (die jedoch meistens sowohl offensive wie defensive Massnahmen vorsieht), zwölf darunter verfügen hierzu über eine dedizierte Organisation (darunter die USA und die Schweiz). Anbieter von Anti-Malware-Software und modernste Firewalls mit integrierten Honey-Pots und Sandboxes sowie wirksame Verschlüsselungssysteme leisten ihren Anteil zum Schutz der ICT-Systeme. Auswirkungen eines Vertrauensverlusts in die globale Vernetzung Bis jetzt haben sich die öffentlichen Netze und die lokalen ICT-Systeme gegenüber einem vollständigen Kollaps als resistent erwiesen. Kein bisheriger Angriff hat bis zum heutigen Tag gleichzeitig eine breite, tiefgehende und nachhaltige Auswirkung auf die Systeme erzielen können. Die eingesetzten Protokolle, Architekturen und Strukturen haben sich als genügend robust erwiesen, nicht zuletzt dank der offenen und partizipativen Struktur des Internets und der Steuerung durch nichtstaatliche Instanzen, wie unabhängige Incident Response Teams und vom Staat losgelöste kommerzielle Serviceprovider. Ein Wegfall der Vertrauensbasis in die globale Vernetzung hätte tiefgreifende politische und soziale Auswirkungen. Unternehmen und Staaten würden den Aufbau von kompartimentierten, proprietären, mit eigenen Schutzmechanismen versehenen Netzen vorantreiben. Die Folge wäre eine Zersplitterung des Internets: von einer globalen für alle nutzbringenden Plattform zu einer Vielfalt von aufwendigen Einzellösungen. Die wirtschaftlichen Auswirkungen wären dramatisch. Zum heutigen Zeitpunkt ist das Vertrauen in das globale Internet nach wie vor vorhanden. Verschlüsselungslösungen wie sie die Crypto AG anbietet, auf deren Integrität der Nutzer vollumfänglich vertrauen kann, da er diese selber verifizieren kann, sind in diesem Prozess ein zentraler Pfeiler. Quelle: 1 WEF, Global Risks 2014, ninth edition Auf den ersten Blick verfügt der Angreifer über einen klaren Vorteil. Er muss lediglich eine Schwachstelle im System identifizieren und nutzen, während der Verteidiger sämtliche Zugangspunkte gleichzeitig absichern muss. Der Angreifer kennt sein Ziel und kann aus sicherer Entfernung agieren, während der Verteidiger kaum über Vorabinformationen über einen bevorstehenden Angriff verfügt. Ein Abschirmen vor Hackerangriffen ist heute unerlässlich. CryptoMagazine 3/14 9

10 «Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit» Interview mit Reto Amsler, Information Security Officer, Swissgrid AG Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Mit welchen Herausforderungen und Risikofaktoren sehen sich die Betreiber von Übertragungsnetzen konfrontiert? Die neuste Vergangenheit hat aufgezeigt, dass staatlich und nichtstaatlich organisierte Akteure die Energieversorgungsbranche zunehmend als Angriffsziel auswählen, um ihre Interessen durchsetzen oder auf diese medienwirksam aufmerksam machen zu können. Mit zunehmender Einspeisung aus stochastischen Energiequellen wie Wind und Sonne steigt die Volatilität im Stromnetz. Um diese Volatilität auszugleichen, benötigt man mehr Automation und Integration in der Steuerungstechnik des Netzes. Diese zunehmende Integration der elektronischen Komponenten, Protokolle und Prozesse wurde in der Vergangenheit mehrheitlich noch nicht unter dem Blickwinkel Cyber-Sicherheit entwickelt und gebaut, weshalb diese die heute üblichen Sicherheitsmechanismen nicht unterstützen. Inwiefern beeinflusst die potenzielle Bedrohung von Cyber- Angriffen den Schutz eines Netzes vor unerlaubtem Zugriff? Stuxnet und andere Malware haben in der Vergangenheit aufgezeigt, dass unerlaubte Zugriffe auf kritische Infrastrukturen durchaus möglich und somit eine reale Bedrohung sind. Deshalb sind die Betreiber von kritischen Infrastrukturen zusammen mit den Systementwicklern daran, geeignete Gegenmassnahmen zu implementieren. Welche organisatorischen und technischen Komponenten sind im Sicherheitsmanagement zentral, um sich generell vor Angriffen auf das Steuerungssystem zu schützen? Aktive, zentrale und IT-gestützte Konfigurationsmanagement- Systeme sind zwingend Voraussetzung, dass ein funktionierendes Sicherheitsmanagement betrieben werden kann. Denn nur wer seine Infrastruktur kennt, kann sich vor drohenden Angriffen schützen. Ein «Defence in Depth»-Konzept, welches auf den verschiedenen technischen Layern schützt, und das regelmässig auf dessen Wirksamkeit hin überprüft wird, ist unerlässlich. Damit die Informationssicherheit gesamtheitlich gewährleistet werden kann, muss auch dem Aspekt Mensch Rechnung getragen werden und das Sicherheitsbewusstsein der ganzen Energieversorgungsbranche durch Ausbildung, informellen Austausch und ständige Awareness-Kampagnen erhöht werden. Wie hoch stufen Sie die Relevanz des Einsatzes von Technologien zur Verschlüsselung heikler Daten zur Erhöhung der Sicherheit ein und weshalb? Da die Kommunikationswege heute oft nicht mehr nachvollziehbar und kontrollierbar sind, ist eine Verschlüsslung der Datenkommunikationen und Informationen unerlässlich, um deren Vertraulichkeit, Integrität und Authentizität gewährleisten zu können. Reto Amsler ist Information Security Officer bei der Swissgrid AG, der Schweizer Übertragungsnetzbetreiberin. Nach dem Informatikstudium sowie diversen Ausbildungen im IT-Security-Bereich sammelte Reto Amsler mehrere Jahre Erfahrungen als Consultant in IT-Security-Projekten. Seit 2006 hat er in verschiedenen Funktionen für Swissgrid gearbeitet und ist dort seit 2012 mitverantwortlich für die Informationssicherheit.

11 Im Kontrollzentrum der Swissgrid AG werden das Schweizer Übertragungsnetz überwacht und Schwachstellen analysiert. Welche Rolle messen Sie aus strategischer Sicht der Klassifizierung und Priorisierung der zu verschlüsselnden Daten bei (z.b. zum Schutz der Dokumentation von Sicherheitsmechanismen)? Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit. Swissgrid hat eine Weisung «Informationsklassifizierung» verabschiedet, mit welcher sie diesem Aspekt gerecht wird und worin sie regelt, wie der Schutz von Informationen mit Hilfe von Klassifizierungen sichergestellt wird. Wichtig ist, dass diese Vorgaben regelmässig überprüft und durch die Mitarbeiter umgesetzt werden. Welche konkreten Auswirkungen kann ein Sicherheitszwischenfall für die Endkonsumenten haben? Das Stromsystem ist vernetzt mit anderen kritischen Infrastrukturen, zum Beispiel der Telekommunikation oder Verkehrssystemen. Ein Zwischenfall in dieser Vernetzung könnte verschiedene Folgen für den Endkonsumenten haben, beispielsweise ein Stromausfall, bei welchem auch davon abhängige Services wie Verkehrsleitsysteme, die Trinkwasserversorgung und Telekommunikations-Services usw. mit betroffen sein könnten. Welche Schnittstellen bestehen zwischen den Betreibern von Stromnetzen und den Behörden? Zur Verhinderung und Bewältigung von Störungen arbeitet Swissgrid mit verschiedensten internationalen und nationalen Partnern und Behörden zusammen. Diese Kontakte bewirtschaftet Swissgrid auch aktiv in der «normalen Lage», getreu dem Motto «KKK in Krisen Köpfe kennen». Smart Grids verbinden und koordinieren die Produktion, den Verbrauch und die Speicherung von Strom. Welche Chancen und Risiken für die Betreiber von Hochspannungsnetzen als auch für die Endkonsumenten bergen diese intelligenten und automatisierten Stromübertragungsnetze aus Ihrer Sicht? Die umfassende Vernetzung von Produzenten, Verbrauchern und Transporteuren von Strom, welche ein Smart Grid mit sich bringt, ermöglicht es den Betreibern der Netze, viel rascher und zielgerichteter auf Schwankungen, basierend auf dem Einfluss der erneuerbaren Energien, im Stromnetz zu reagieren und das Netz effizienter und wirtschaftlicher zu betreiben. Auf der anderen Seite führt genau diese Vernetzung dazu, dass sich ein Fehler in einem System viel rascher und gravierender auf das Gesamtsystem auswirken kann. CryptoMagazine 3/14 11

12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung Informatiknetzwerke sind nicht mehr wegzudenken. Zunehmend übermitteln sie nicht nur durch Computersysteme generierte Daten, sondern auch Telefongespräche, Video-Streams und vieles mehr. Entsprechend setzen Regierungsstellen, Organisationen der Landesverteidigung und Blaulichtorganisationen die modernen Netzwerktechnologien zum Austausch von zum Teil hochsensiblen Informationen ein und benötigen hierbei eine stetig wachsende Bandbreite. Für alle Anwendungen mit hohem Schutzbedarf liefert die Crypto AG innovative und leistungsstarke Netzwerklösungen, von 8 Mbit/s bis hin zu 100 Gbit/s. Dieser Artikel möchte dem technisch interessierten Leser hierzu einen Überblick verschaffen. Ralf Winzer Customer Segment Manager Das Netzwerkportfolio der Crypto AG: Verschlüsselungslösungen für jede Netzwerkstruktur In der Netzwerktechnologie unterscheidet man sieben Übertragungsebenen oder Schichten (Layers), die im sogenannten OSI-Modell dargestellt werden. Jede Ebene definiert Normen, Verfahren und Protokolle für die Informationsübermittlung. Die unteren Schichten behandeln die eigentliche Übertragung, das heisst, sie definieren das physische Medium (Kupferkabel, optischer Leiter, Richtstrahl usw.), die grundlegenden Übertragungsmodalitäten (Grösse der Datenpakete, Adressierung, Empfangsquittierung usw.), während sich die höheren Schichten mit dem Inhalt der übertragenen Informationen befassen wie den Formaten der Datenarten, ihrer Darstellung sowie ihrer Zuordnung zu den einzelnen Applikationen. Die mittleren Ebenen befassen sich mit dem Aufbau und dem Handling der Verbindung. Die untersten drei Layers bieten sich hierbei sinnvollerweise für die Verschlüsselung der Datenübertragung an: Layer 1 Link-Verschlüsselung: Der Datenstrom wird auf dem physischen Medium nahezu in seiner Gesamtheit verschlüsselt, ungeachtet der Anzahl beteiligter Kommunikationspartner, Dateninhalte oder Adressierungen. Bei der Link-Verschlüsslung entsteht entsprechend kein Overhead und der volle Datendurchsatz des Netzes bleibt für die Nutzinhalte vollumfänglich erhalten. Diese Verschlüsselungsart bietet deshalb die höchsten Datenraten, bedingt jedoch, dass der Betreiber das eingesetzte Netzwerk bis auf das physische Medium hinab in seinem Besitz beziehungsweise unter seiner Kontrolle hat und über die Nutzung des eingesetzten optischen Punkt-zu-Punkt-Kanals frei verfügen kann. Dem Benutzer bietet der Einsatz eines Punkt-zu- Punkt-Netzes mit Link-Chiffrierung höchste Sicherheit, da es für einen potenziellen Angreifer nahezu unmöglich ist, die Details der Netzwerktopologie in Erfahrung zu bringen oder aufgrund der Nutzung von synchronen Protokollen wie SDH (Synchrone Digitale Hierarchie) und OTN (Optisches Transportnetz) festzustellen, ob gerade Informationen übertragen werden. Layer 2 Ethernet-Verschlüsselung: Das Ethernet unterteilt den Datenstrom in einzelne Frames (Datenblöcke) und definiert deren Adressierung an die teilnehmenden Systeme über die sogenannten MAC (Media Access Control)-Adressen. Während die Adressierung dem Protokoll entsprechend in Klartext erfolgen muss, damit die Frames zugestellt werden können, wird der gesamte Nutzinhalt der Frames verschlüsselt. Im Gegensatz zu dem zur Ethernet-Verschlüsselung üblichen MACsec-Standard (IEEE 802.1AE) mit seinem Overhead von ungefähr 30 Prozent verwenden die Ethernet-Verschlüsselungsgeräte der Crypto AG ein selber entworfenes Verfahren, bei dem die verfügbare Bandbreite nahezu vollständig erhalten bleibt. Auch dieses Verfahren setzt die Kontrolle des Netzwerks durch den Betreiber voraus. Im Vergleich zur Link- Chiffrierung mit ihren Punkt-zu-Punkt-Verbindungen ermöglicht die Ethernet-Verschlüsselung mit entsprechenden Crypto-Geräten eine Multipoint-Anbindung. 12 CryptoMagazine 3/14

13 Layer 3 IP-Verschlüsselung: In diesem auch als «VPN» (Virtual Private Network) bezeichneten Verfahren werden sowohl die Kommunikation zwischen den einzelnen durch ihre IP-Adresse identifizierten Kommunikationsknoten als auch deren IP-Adressen verschlüsselt. Das IP VPN-Verschlüsselungsgerät verbirgt somit die interne Netzwerkadressstruktur ähnlich wie eine Firewall beziehungsweise ein Gateway gegenüber dem öffentlichen Internet. Es kann somit an jedem vorhandenen Zugang zum öffentlichen Internet eingesetzt werden und bedingt keinerlei besonderen Vorkehrungen in der Beziehung zwischen dem Nutzer und seinem Netzwerkbetreiber. IP VPN-Verschlüsselung bedeutet jedoch durch die doppelte Adressierung (Adressierung der IP VPN-Geräte mit der nachgelagerten verschlüsselten Adressierung des Endempfängers im lokalen Netz) einen gewissen Overhead. Kundenspezifische Gesamtlösungen Die Crypto AG befindet sich in der privilegierten Lage, auf all diesen drei Schichten miteinander kompatible beziehungsweise in einem Gesamtsystem integrierbare Verschlüsselungssysteme anbieten zu können. Gemeinsam mit dem Kunden kann die Crypto AG eine auf die jeweilige Netzwerksituation optimal zugeschnittene Gesamtlösung definieren. Insbesondere auf den Ebenen der Link- und Ethernet-Verschlüsselung erreichen die Produkte der Crypto AG dank ihren dedizierten kryptografischen Prozessoren einen immensen Datendurchsatz bei minimaler Verzögerung der Übertragung (Minimierung von Delay und Jitter). Selbstredend können nahezu sämtliche Verschlüsselungsgeräte über das gleiche zentrale Management System verwaltet werden (SMC-1100). Link-Chiffrierung mit 100 Gbit/s Sowohl im Verteidigungswesen, in zivilen (Tele-)Kommunikationssystemen als auch in der Privatwirtschaft fallen immer grössere Datenmengen an, die möglichst in Echtzeit übermittelt werden müssen. Eine transparente Link-Chiffrierung mit sehr hohem Datendurchsatz bietet sich hierbei für folgende Anwendungsfälle an: 1. Punkt-zu-Punkt-Verbindung zwischen strategisch relevanten Datenverarbeitungszentren (beispielsweise eine Verbindung zwischen zwei Rechenzentren oder Kommandostützpunkten) 2. Backbone eines strategischen Datennetzes (sicherer nationaler Backbone wie beispielsweise UCC-Netze, die sowohl Telefonie, Internet als auch Media-Streaming auf einem Medium vereinen) 3. Real-Time-Übermittlung von sensiblen Multi-Media- Streams mit hohem Datendurchsatz (Geoinformationssystem-Daten, sogenannte GIS-Daten, Luftaufklärungsund Satelliten-Imagery, dedizierte Telefonnetze, Netze für Videokonferenzen und Secure Collaboration usw.) Sending Process 7 Application Application protocol AH Data Receiving Process 7 Application Typical protocols HTTP, DNS, SMTP 6 Presentation Presentation protocol PH AH Data 6 Presentation RPC 5 Session Session protocol SH PH AH Data 5 Session SOCKS 4 Transport Transport protocol TH SH PH AH Data 4 Transport TCP, UDP, TLS Layer 3 IP 3 Network Network protocol NH TH SH PH AH Data 3 Network IP, DHCP, OSPF Layer 2 Ethernet 2 Data Data-link protocol DH NH TH SH PH AH Data DT 2 Data Ethernet, STP, ARP Layer 1 Link 1 Physical Bits (Coding) DH NH TH SH PH AH Data DT 1 Physical Ethernet, SDH, OTN Client A Actual data transmission path Physical medium Client B Das OSI-Schichten-Modell mit den drei untersten Verschlüsselungsebenen Link, Ethernet und IP VPN CryptoMagazine 3/14 13

14 10 Mbit/s 100 Mbit/s 1 Gbit/s 10 Gbit/s 100 Gbit/s IP Encryption HC-7835 Mobile Client HC Mbit/s HC Gbit/s HC Gbit/s HC-8224 Ethernet / IP VPN 100 Mbit/s Ethernet Encryption HC Mbit/s HC Gbit/s HC Gbit/s Link Encryption HC Gbit/s HC Gbit/s HC-8510 E1 2 Mbit/s HC-8544 STM Mbit/s HC-8644 STM Mbit/s HC-8544 STM Gbit/s HC-8546 STM Gbit/s HC Gbit/s Netzwerkportfolio der Crypto AG Gerade staatliche Akteure und Organisationen der Landesverteidigung und inneren Sicherheit sind auf vor unerlaubtem Fremdzugriff geschützte Kommunikationskanäle angewiesen. Anwendungen mit sehr grossen Datenmengen (Big Data), die in unterschiedlichen Cloud-Plattformen über mehrere Standorte verteilt sind, nehmen eine zunehmend strategische Bedeutung ein. Mit den hier im Überblick dargestellten Lösungen bietet die Crypto AG ein für die Zukunft bestens gewappnetes Netzwerkportfolio, das höchste Sicherheit in einem breiten Feld an Anwendungsmodalitäten mit zentraler, einfacher Administrierbarkeit optimal integriert. Mit der in Kürze auf dem Markt erscheinenden Chiffrierlösung CRYPTO Link OTN HC-8682 setzt die Crypto AG neue Massstäbe in der Breitband-Link-Chiffrierung. Erstmals werden unter Einsatz eines eigenständigen Chiffrieralgorithmus Geschwindigkeiten von 100 Gbit/s erreicht. Unterstützt werden auf den zum Einsatz kommenden optischen Verbindungen sowohl 100-G-Ethernet als auch OTN OTU4. Das HC-8682 erfüllt hierbei die bereits im Zusammenhang mit früheren Link-Chiffrier-Geräten der Crypto AG bekannten Sicherheitsstandards: Eine Architektur mit zwei separaten Prozessoren sorgt für eine strikte Rot-Schwarz-Trennung (Klartextdaten / chiffrierte Daten). Auch bei diesem Gerät bietet das Gehäuse einen wirksamen Abstrahlungsschutz (Schutz vor COMPREM Compromising Emanations). 14 CryptoMagazine 3/14

15 Crypto AG verstärkt Präsenz in Lateinamerika Bem-vindo und bienvenidos! Seit dem Sommer dieses Jahres ist die Crypto AG mit einem regionalen Büro in Brasilien präsent, um noch näher bei ihren Kunden in ganz Lateinamerika zu sein und sie im persönlichen Gespräch bei ihren Herausforderungen rund um die Informationssicherheit noch besser unterstützen zu können. Tanja Dahinden PR & Corporate Communications Manager Rio de Janeiro portugiesisch für «Januarfluss» ist ehemalige Hauptstadt und nach São Paulo die zweitgrösste Stadt Brasiliens, eine der bedeutendsten Handels- und Finanzmetropolen des Landes mit über sechs Millionen Einwohnern, und seit wenigen Monaten auch Standort des neuen regionalen Büros der Crypto AG. Die Crypto AG hat durch die Eröffnung der neuen Niederlassung im Juli dieses Jahres ihre geografische Marktabdeckung vergrössert, womit sie der zunehmenden Nachfrage Lateinamerikas nach Informationssicherheit auf höchstem Niveau Rechnung trägt. Mit dem zentralen Ausgangspunkt an der Ostküste Südamerikas hat die Crypto AG die idealen Voraussetzungen geschaffen, um für ihre Kunden in ganz Lateinamerika jederzeit und unabhängig von der Zeitverschiebung mit dem Hauptsitz des Unternehmens in der Schweiz erreichbar zu sein. Die Leitung des neuen regionalen Büros hat Jörg Baumgartner, Head of Sales Latin America, übernommen, ein erfahrener Mitarbeiter der Crypto AG, der bereits seit vielen Jahren in Lateinamerika tätig ist. Ihm ist es ein zentrales Anliegen, im persönlichen Dialog mit den Kunden vor Ort in deren Umgebung hochwertige und auf deren Bedürfnisse zugeschnittene Lösungen in der Informationssicherheit zu erarbeiten. Dabei kommt ihm die grosse internationale Erfahrung des Unternehmens zugute, das für Kunden aus den Bereichen Defence, State Governance, Diplomatie und Innere Sicherheit in über 130 Ländern individuelle Sicherheitslösungen entwickelt und implementiert. So erreichen Sie das regionale Büro der Crypto AG in Rio de Janeiro, Brasilien: Crypto AG Avenida das Américas, 500 Bloco 4 Sala 317 Barra da Tijuca Rio de Janeiro, RJ Brasilien T Jörg Baumgartner, Head of Sales Latin America, hat die Leitung des regionalen Büros in Rio de Janeiro, Brasilien, übernommen. Neben Jörg Baumgartner betreut auch Carlo Casentieri, Head of Sales Latin America am Hauptsitz der Crypto AG in der Schweiz, die Kunden in Lateinamerika. CryptoMagazine 3/14 15

16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? Nicht nur in der Politik glaubt man den Wert von regionalen Produkten, Dialekten und Gepflogenheiten wieder verstärkt zu erkennen, auch im Bereich des weltweiten Webs gibt es immer lautere Rufe nach einer Nationalisierung des Internets. Wohin diese Forderungen schlussendlich führen können, zeigen erste Ansätze aus Deutschland und Brasilien. Genährt werden diese Überlegungen aus Furcht vor Überwachung ebenso wie aus der Optik der Gewinnmaximierung und Geschwindigkeitsoptimierung. Casha Frigo Schmidiger Publizistin Heute ist das Internet global, weltumspannend, frei, jedermann zugänglich. Sie wollen sich mit einem mongolischen Hirten oder einem peruanischen Pazifisten befreunden, eine arabische Zeitung lesen oder ein chinesisches Video anschauen? Mit einem Klick ist dies möglich die ganze Welt steht offen. Um genau dies geht es im World Wide Web. Heute sind 2,7 Milliarden Menschen im Netz. In der Grenzenlosigkeit besteht heute der Wert des Internets. Als Tim Berners-Lee 1989 am CERN (Europäische Organisation für Kernforschung) sein Dossier «Informations-Management ein Vorschlag» veröffentlichte, da hätte er sich als einer der Väter des Internets nie träumen lassen, dass 25 Jahre später ein Drittel aller Erdenbewohner vernetzt ist. Dies erfülle ihn mit Stolz, meinte er anlässlich eines Interviews mit dem deutschen Magazin «Der Spiegel» 1. Aber nun sei alles bedroht, weil das Netz eine so mächtige Technologie geworden ist, welche sich durch alle Lebensbereiche hindurchzieht. Den Trend unter Regierungen, grossen Organisationen und Konzernen, das Netz kontrollieren zu wollen, bezeichnet er als brandgefährlich und fordert strengste Gegenmassnahmen. So müsse jedes Land zu jeder Zeit über seine Spionagetätigkeiten zur Kriminalitätsbekämpfung Rechenschaft ablegen können. Zudem müsse die Privatsphäre Einzelner gewahrt und dürften die Daten nicht kommerziell genutzt werden. Das Aufdecken der perfekt geölten Spionage-Maschinerie durch Snowden und andere Enthüller hat jedoch auch noch einen anderen, gewichtigen Effekt. Auf einmal denken Staaten und Regionen höchst intensiv darüber nach, wie sie sich schützen können vor ausländischen Geheimdiensten und deren Mitschnitten. Die Devise «Unter Freunden hört man sich nicht ab» wurde kurzerhand von der Realität überholt. Dem letzten Zweifler wurde vor Augen geführt, wie begehrt unsere Daten im Internet sind. Sie sind Macht und Kapital zugleich. Nicht nur Unternehmen oder die NSA sammeln sie. Auch die Geheimdienste Chinas, Russlands oder Nordkoreas schnüffeln hemmungslos im Netz. Plötzlich fühlen sich alle komplett unverhüllt. Wir müssen drinnen bleiben Seit dem Herbst 2013, nach dem Aufdecken der NSA-Aktivitäten, ist ein Versteckspiel zwischen Staaten, Unternehmen und Privatpersonen einerseits und den Überwachern andererseits im Gang. Einerseits wird der Datensicherheit wieder viel mehr Gewicht beigemessen, andererseits sind klare Abschottungstendenzen einzelner Regionen und Länder erkennbar. Vom einen Internet spalten sich immer mehr Teilnetze ab. Gemäss der «Neuen Zürcher Zeitung» 2 sind hierbei drei nicht nur positive Prozesse im Gang: Erstens entstehen Parallelnetze wie das anonymisierte «Tor-Web», durch welches man durch eine spezielle Tür im Netz eintritt und das dann die Spuren von Datenanbietern und Nachfragern verschleiert, das «Darknet» als geschlossenes Netzwerk zwischen befreundeten Computern und das «Deep Web», das gleichsam auf dem Meeresgrund agiert und auf welches kaum je ein Lichtstrahl fällt: Die Inhalte werden von Suchmaschinen wie Google nicht indexiert. Dass dies dann auch lichtscheues Gesindel anzieht, ist ein höchst unwillkommener Nebeneffekt. Gut ist der zweite Effekt: Nutzer von Social Media und Diensten wie WhatsApp sind sich je länger je mehr darüber im Klaren, welche Datenspuren sie hinterlassen können und lassen darum mehr Vorsicht walten. Manch einer schreibt wieder Briefe oder gibt dem persönlichen Gespräch den Vorzug. Zweitens verlassen viele Nutzer, die dem Internet nicht mehr alles anvertrauen, Websites wie Facebook und nutzen zusehends direkte Kanäle, um Intimes zu kommunizieren. Schlussendlich und drittens sind seit 2013 auch Bestrebungen mancher Staaten und Konzerne im Gang, regionale Datenhäfen zu bauen und sich komplett vom Internet abzukapseln. Brasilien etwa möchte internationale Anbieter zwingen, Nutzerdaten brasilianischer Kunden nur noch auf Servern im Land zu speichern. Gerade dieses Beispiel zeigt, welche Überlegungen hinter dem Alleingang stecken. Als nämlich Präsidentin Dilma Rousseff den US-Staatsbesuch im Herbst 16 CryptoMagazine 3/14

17 «National Routing» um den Schengen-Datenraum. Schon bald Realität? 2013 aufgrund deren Abhörattacken abblies, war dies erst der erste Streich. Drei Wochen später erklärte sie in einer Rede vor der UNO die Verabschiedung einer «Internet-Verfassung für Brasilien» zur Priorität. Die deutsche Telekom diskutiert ein Schengen-Netz und argumentiert, wenn Sender und Empfänger im gleichen Land sitzen würden, mache es keinen Sinn, wenn die Daten einen Umweg über den Atlantik und die USA machen würden. Sie will mit «National Routing» und dem Schengen-Datenraum mehr Datensicherheit schaffen. Clever dabei: Schengen statt Europa würde Grossbritannien ausschliessen, dessen Geheimdienste ebenso aktiv sind wie deren amerikanische Kollegen. 3 Anlässlich einer UNO-Konferenz zur Telekommunikation (WCIT) in Dubai wurden Voten von Russland, China und mehreren Entwicklungsländern laut, welche eine grössere staatliche Internetkontrolle anstreben. Diese wollen sie über neue Regeln der UNO-Organisation ITU erreichen. Das Schlusswort ist hier noch nicht gesprochen, der Entscheid wurde auf den nächsten Kongress vom Dezember 2014 vertagt. End-zu-End-Verschlüsselung besser als künstliche Grenzen Gemäss Experten würde die binneneuropäische Internetlösung die Preise nicht zwingend senken, im Gegenteil der globale Wettbewerbsdruck würde komplett entfallen und es könnten sogar höhere Kosten für den Verbraucher anfallen. Das «Schengen-Routing» hätte auch Auswirkungen auf die Ausfallsicherheit und die Netzwerklatenz (Reaktionszeit), da trotz freier Kapazitäten manche Strecken nicht mehr benutzt werden dürften. Zumal eine Regulierung der Routingwege das Übel nicht ausmerzen könne: Auch mit einem Schengen-Netz könnten beispielsweise britische Geheimdienste noch immer innereuropäische Datenknoten überwachen. Als Ultima Ratio gegen die herrschende globale Internetüberwachung gilt nur die konsequente und durchgehende Nutzung von starker Verschlüsselung (End-zu-End-Verschlüsselung). 4 So oder so: Das alte Internet ist in die Jahre gekommen und wird sich verändern. Entstanden sind nicht nur die erwähnten Subzonen, sondern auch auf komplett anderer, nämlich Funktechnologie basierende Mesh Nets aus privaten Computern, die sich mittlerweile in den USA, in Europa und Lateinamerika neuer Beliebtheit erfreuen. Jeder Computer wird zum Knotenpunkt, zentrale Datenleitungen existieren nicht mehr. Sie umgehen das alte Internet und sind das Internet. Und das Schlusswort gehört nochmals Tim Berners-Lee: «Das Internet», meinte er einst, «ist eher eine gesellschaftliche Erfindung als eine technische. Daher ist es auch auf der menschlichen Ebene am zerbrechlichsten.» 5 Quellen: 1 Der Spiegel, Online-Ausgabe, Neue Zürcher Zeitung, : Das Ende des Internets 3 Der Spiegel, Online-Ausgabe, Die Welt, : So würde Europas Schengen-Netz funktionieren 5 Neue Zürcher Zeitung, : Das Ende des Internets CryptoMagazine 3/14 17

18 Big Data = Big Problem? Wir wissen es, unsere Daten akkumulieren und türmen sich. Haupttreiber sind das Internet der Dinge und softwaredefinierte Produkte, aber auch die technologischen Fortschritte im Bereich der Bandbreiten und Datendurchsätze. Der kolossale Datenberg prägt jedoch nicht nur den Begriff, sondern auch die Chancen sowie die Herausforderungen dieses Jahrzehnts. Casha Frigo Schmidiger Publizistin Grösse und der eigene Bezug dazu ist doch immer sehr relativ. Glaubte der amerikanische Investor Rupert Murdoch im 2008 noch, dass Facebook ja nur ein kleines Verzeichnis im Netz mit maximal 100'000 Nutzern bleiben werde, so lag er gründlich falsch. Im Sommer 2014 hat das Netzwerk bereits die Milliardengrenze geknackt. Bei den Big Data ist der Fall ähnlich gelagert: Verstand man vor 30 Jahren «Big» im Zusammenhang mit Daten, so dachte man an Zahlen im Bereich von 10 6 ; heute sind wir bei angelangt. Zur Veranschaulichung: Die Anhäufung der Daten, die im Herbst 2014 auf der Erde existieren, würde einen Stapel an Tablet-Computern ergeben, welcher zwei Dritteln der Strecke zum Mond entspricht. Das ist eine ganze Menge 1. Bis der Mond erreicht wäre, dauert es schätzungsweise noch zwei Jahre. Denn in der heutigen Informationsgesellschaft stellen Daten zunehmend den «neuen Rohstoff» dar, der Unternehmen vorantreibt. Dies geschieht allerdings nur in dem Masse, wie diese Daten veredelt werden, das heisst in der Dimension, in dem es ein Unternehmen schafft, aus Rohdaten auch wirklich unternehmenskritische und entscheidungsrelevante Information zu gewinnen. Dieser Prozess bedingt, grosse Datenmengen effizient zu managen, deren Qualität zu kontrollieren und zu verbessern. Untersuchungen zeigen, dass eine durchschnittliche Firma mehr als 300 Terabytes aktive Daten pflegt. Zirka das Dreifache befindet sich zusätzlich auf Datenbändern, optischen Laufwerken, Festplatten und anderen Datenträgern. Doch was passiert damit? Lohnt es sich, immer mehr Kapazitäten zu erschliessen und noch mehr Daten zu speichern? Überquellende Rechenzentren Steigende Datenmengen und neue Technologien führen für die Organisationen zu höherer Komplexität in den Rechenzentren. 2 Pro Jahr haben Unternehmen weltweit im Schnitt mit 16 Rechenzentrumsausfällen zu kämpfen und erleiden so durchschnittlich einen Gesamtschaden von etwa 5,1 Millionen US-Dollar. Zu den Hauptursachen gehören Systemausfälle, gefolgt von menschlichem Versagen und Naturkatastrophen. Als grösste Herausforderung gelten für die Unternehmen dabei die Themen Sicherheit, gefolgt von Infrastruktur, Disaster Recovery, Storage und Compliance. Eine Studie von Symantec bringt es auf den Punkt: Fast die Hälfte der Firmen nennt bei der Frage nach den Konsequenzen der Datenflut steigende Kosten. Als problematisch werden auch die verringerte Flexibilität, längere Laufzeiten für Storage Migration und Storage Provisioning bezeichnet. Die Studienteilnehmer reagieren auf die Herausforderungen vor allem mit Trainings, Standardisierung, Zentralisierung und höheren Budgets. In der Tat glauben weit mehr als die Hälfte der 18 CryptoMagazine 3/14

19 Big Data Definition Wenn man von Big Data spricht, denkt man normalerweise an Datenmengen in den Grössenordnungen von vielen Tera-, Peta- oder sogar Exabytes. Allerdings ist die Datenmenge (englisch: Volume) nur eines der drei kennzeichnenden Merkmale von Big Data. Die beiden anderen sind die Geschwindigkeit der Datenverarbeitung (Velocity) und die Vielfalt und Heterogenität (Variety) der Datenquellen. Mit Big Data wird ergänzend auch der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Befragten (63 Prozent weltweit), dass sie mit mehr Geld das Problem komplexer Rechenzentren in den Griff bekommen können. Die Organisationen sind sich im Klaren, dass sie auf längere Frist nicht um die Implementierung eines standardisierten Prozesses herumkommen, um Daten zu klassifizieren, vorzuhalten und zu analysieren. Ganze 90 Prozent weltweit setzen sich deshalb intensiv mit dem Thema Information Governance auseinander oder haben sogar schon Tests oder vollständige Programme eingeführt. Interessant ist in diesem Zusammenhang nur, dass im Jahre 2013 lediglich 22 Prozent der Informationen im digitalen Universum als nützlich eingestuft und weniger als fünf Prozent der Daten dann auch tatsächlich analysiert worden sind. Lohnende Analyse? Big Data bedeutet auch die Umwandlung von Daten in Wissen. Es darf angenommen werden, dass Behörden und Unternehmen künftig verstärkt in die Auswertung grosser Datenmengen investieren werden, um sich noch vermehrt (Wettbewerbs-)Vorteile zu sichern. Es gibt dennoch heute schon genügend Beispiele dafür, dass sich die Auswertung der Daten auch wirklich lohnt. Gerade Behörden erhoffen sich dadurch bessere Ergebnisse in der Kriminalistik und der Terrorismusbekämpfung. Mit der zunehmenden Verbreitung von e- und m-government-services erhöht sich das Informationsvolumen bei ihnen zusätzlich. Big Data kann beispielsweise Prognosesysteme in der Industrie und somit auch die Logistikplanung verbessern. Im Energiesektor werden intelligente Energieverbrauchsteuerungen eingeführt und optimiert (Smart Metering). Der Finanzbereich profitiert von der Big-Data-Technologie bei der automatischen Betrugserkennung in Kreditkartentransaktionen. Die Chancen dieses Informationsbergs gehen noch weiter: Am diesjährigen World Economic Forum wurde ein White Paper vorgestellt zum Thema «Big Data, Big Impact: New Possibilities for International Development». Die UNO sieht Chancen, künftig Trends in der Landwirtschaft vorherzusagen oder die Auswirkungen von Katastrophen zu verfolgen und Hilfe bereitzustellen. Gemäss dem White Paper wurden nach dem Erdbeben in Haiti im Jahr 2010 die Flüchtlingsströme überwacht und die Behörden und Hilfswerke gewarnt aufgrund der Analyse von Standortdaten von rund zwei Millionen SIM-Karten. Den sich eröffnenden Chancen von Big Data stehen bedenkliche Risiken gegenüber, vor allem, da wir alle in punkto Überwachung sensibilisiert sind: Es liefert genau all denjenigen Munition, die gewarnt haben, dass die Analyse von Massendaten Teufelszeug sei und Bürgerrechte verletze. Und das sind nicht nur Datenschützer. Big Data hat das Zeug, durch die rasante Auswertung von Datenmassen Antworten auf viele Menschheitsprobleme zu finden. Aber der Preis dafür muss als hoch bezeichnet und beziffert werden. Quellen: 1 Rich Castagna, searchstorage.de, : Kampf gegen wachsendes Datenuniversum: Neues Storage oder Datenreduzierung? 2 Symantec, State-of-the-Data-Center-Studie von Symantec, 2012: Befragt wurden 2453 IT-Verantwortliche aus 34 Ländern. CryptoMagazine 3/14 19

20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren Dass Mitglieder der Regierung oder Vertreter des diplomatischen Corps wichtige Telefongespräche chiffriert führen, ist im Zuge der zahlreichen bekannt gewordenen Abhörattacken heute der Normalfall. Relativ neu hingegen ist die Möglichkeit, dass auch ganze Organisationen oder Aussenstellen ihre bestehende Kommunikationsinfrastruktur mit wenig technischem und finanziellem Aufwand an das hochsichere Voice System anschliessen können. Tanja Dahinden PR & Corporate Communications Manager Otto Frauchiger Senior Product Manager Beat Kühne Product Manager Der gläserne Mensch in den Fängen international agierender Datenkraken: In Zeiten, in denen einerseits scheinbar ziellos gigantische Datenmengen angesammelt werden, und andererseits gezielte Abhörattacken zur Tagesordnung gehören, sind chiffrierte Sprachkommunikation und der Einsatz von gehärteten Endgeräten nicht mehr wegzudenken, sobald Informationen übermittelt werden, die nicht für die Ohren der Öffentlichkeit, der Medien oder der Geheimdienste bestimmt sind. So setzen Mitglieder der Regierung, ranghohe Funktionäre und Diplomaten weltweit auf gesicherte Telefonie, wenn sie miteinander kommunizieren. BRANCH OFFICE A Typischerweise besteht ein sicheres Telefonie-System mindestens aus einer Infrastrukturkomponente, welche die Vermittlung der Kommunikation übernimmt, einer Chiffrierplattform, einer Sicherheitsapplikation sowie mindestens zwei Endgeräten je nach Bedarf und Anwendungsfall Mobiltelefone (Mobile Setup) oder VoIP (Voice-over-IP)-fähige Festnetzstationen (Office Setup). Das Secure Voice System der Crypto AG kann beliebig auf individuelle Anforderungen zugeschnitten werden. Sichere Enklave im ungeschützten Netz Wird das Secure Voice System um eine entscheidende Komponente den sogenannten Red Enclave Voice Gateway HA-2300 erweitert, so kann das gesicherte Telefonnetz auf einen Schlag massiv vergrössert werden: Sobald der Gateway an der SIPfähigen Telefonzentrale der Organisation angeschlossen ist, wird beispielsweise aus einer Botschaft im Ausland oder einer Regierungsstelle eine sichere Enklave im öffentlichen Netz, und es kann zu ausgewählten Mitarbeitenden an jenem Ort eine CENTRAL INFRASTRUCTURE RED ENCLAVE SETUP Crypto Management Suite Red Enclave Voice Gateway Crypto Call Manager Management Gateway PBX Office Phones MOBILE SETUP WiFi Secure Mobile Phones IP Network Mobile Network Voice Encryption Office SIP Phones OFFICE SETUP Die Komponenten des Secure Voice System der Crypto AG sind individuell auf die Kommunikationsbedürfnisse zugeschnitten: Möglich sind ein Mobile Setup, ein Office Setup, ein Red Enclave Setup sowie eine Kombination dieser Alternativen. 20 CryptoMagazine 3/14

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt!

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Speedaccess für KMU Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Wer für morgen plant, muss heute handeln. Massgeschneiderte Lösungen für KMU s. Sind alle Ihre Internet-Ansprüche erfüllt? Das Internet

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Community Treffen Networking & Security. Verschlüsselung auf Glasfaser-Netzen

Community Treffen Networking & Security. Verschlüsselung auf Glasfaser-Netzen Community Treffen Networking & Security Verschlüsselung auf Glasfaser-Netzen Marcel L. Hurler, Assistant Vice President, IT Engineering Trading Systems Vorstellung - Person - Aufgabengebiet der Fahrplan

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Breitband Powerline. Smart Grids Smart Metering Smart Cities

Breitband Powerline. Smart Grids Smart Metering Smart Cities Breitband Powerline Smart Grids Smart Metering Smart Cities Wandel durch Kommunikation Mit den beschlossenen Zielen der Energiewende sind die Weichen für die Transformation der Energieversorgung hin zu

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business.

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business. Begeisterung hat viele Formen. Aber nur einen Namen. customer services Kundenbegeisterung ist unser Business. Eine Beratung, ein Engagement, ein Wissen. Eine Servicequalität, die begeistert. Wenn Wünsche

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

GPX Business CLOUD. Einführung in GPX. www.inposia.com

GPX Business CLOUD. Einführung in GPX. www.inposia.com GPX Business CLOUD Einführung in GPX www.inposia.com Die GPX Business CLOUD Konnektieren Sie elektronisch mit Ihren Geschäftspartnern via EDI Ihre EDI Lösung 3 Sparen Sie erhebliche Prozesskosten ein Die

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Von Produktentwicklung bis After Sales kann jede Unternehmenseinheit aus Social Media Aktivitäten wichtige Impulse für das Business mitnehmen

Von Produktentwicklung bis After Sales kann jede Unternehmenseinheit aus Social Media Aktivitäten wichtige Impulse für das Business mitnehmen Von Produktentwicklung bis After Sales kann jede Unternehmenseinheit aus Social Media Aktivitäten wichtige Impulse für das Business mitnehmen Name: Torsten Heinson Funktion/Bereich: Geschäftsführer Organisation:

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic

Archivierung und Reporting mit System. SIMATIC Process Historian 2014 SIMATIC Information Server 2014. siemens.de/simatic Archivierung und Reporting mit System SIMATIC Process Historian 2014 SIMATIC Information Server 2014 siemens.de/simatic Effiziente Betriebsführung und Analyse Die moderne Datenflut Herausforderung und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr