N o Secure Backbone

Größe: px
Ab Seite anzeigen:

Download "N o 3 2014. Secure Backbone"

Transkript

1 N o Secure Backbone

2 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Seite 3 7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Geschätzte Leserin, geschätzter Leser Die landesweiten Kommunikationsnetze bilden das Rückgrat einer Gesellschaft, weshalb diese umfassend geschützt werden müssen vor Ausfällen, Angriffen auf das Steuerungssystem und Abhörattacken. Um deren Betrieb auch im Krisenfall sicherstellen zu können, ist die Verfügbarkeit von redundanten Infrastrukturen eminent wichtig. Im vorliegenden CryptoMagazine werden Verschlüsselungslösungen zum Schutz der nationalen Backbones beschrieben, mit denen ein Datendurchsatz von bis zu 100 Gbit/s erreicht wird. Damit kann den gewaltigen und stetig wachsenden Datenströmen Rechnung getragen werden. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazine viel Vergnügen. Giuliano Otth President and Chief Executive Officer 10 Interview mit Reto Amsler, Information Security Officer, Swissgrid AG 12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung 15 Crypto AG verstärkt Präsenz in Lateinamerika 16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? 18 Big Data = Big Problem? 20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren 22 IPv6: Wenn alles und alle vernetzt sind Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , tanja.dahinden@crypto.ch Konzept/Layout illugraphic, Sonnhalde 3, 6332 Hagendorn, Schweiz Übersetzung Apostroph Luzern AG, Töpferstrasse 5, Postfach, 6000 Luzern 6, Schweiz Druck Druckerei Ennetsee AG, Bösch 35, 6331 Hünenberg, Schweiz Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Corbis: Titelseite Crypto AG: S. 2, 4, 5, 13, 14, 15, 20, 23 Mit freundlicher Genehmigung des NDB: S. 8 Swissgrid AG: S. 10, 11 Shutterstock: S. 1, 3, 5, 6, 9, 12, 15, 17, 18, 19, 21 Eugenio Marongiu/ Shutterstock: S. 7 Viappy/Shutterstock: S. 22

3 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Staaten erarbeiten umfassende Sicherheitsstrategien, um sich vor potenziellen Bedrohungen zu schützen und ihre Handlungsfähigkeit auch im Ereignisfall aufrechtzuerhalten. Der Lebensnerv einer vernetzten Gesellschaft sind dabei die landesweiten Kommunikationsnetze. Welcher Handlungsbedarf besteht einerseits zum Schutz gegen Naturgewalten? Und welche sicherheitsrelevanten Kriterien sind andererseits hinsichtlich eines nationalen Backbone von zentraler Bedeutung? Urs Kürzi Customer Segment Manager Naturkatastrophen beunruhigen schon seit jeher die Menschheit. Erdbeben, Tsunamis, Stürme, Überschwemmungen, Lawinenniedergänge und Waldbrände können eine Gesellschaft erheblich treffen. Unterbrüche in der Telekommunikation, in der Energieversorgung und im Transportwesen sind neben der Bedrohung von Leib und Leben die primären Schäden und schneiden damit im Ereignisfall ganze Gebiete von der Umwelt ab. Auch zivilisationsbedingte Unfälle wie Pannen in Kernkraftwerken mit radioaktiver Verstrahlung oder Chemieunfälle in der Industrie gehören in eine Risikobeurteilung miteinbezogen. Pannen, Ereignisse und Unfälle können eine totale Lähmung der betroffenen Region hervorrufen. Eine in Ort, Zeit und Stärke zutreffende Vorhersage ist dabei nicht möglich. Zwar bereitet man sich auf potenzielle Gefährdungen durch die Erstellung von Karten und das Treffen von Verhaltensmassnahmen vor, doch letztendlich ist die Verletzlichkeit in dicht besiedelten Gebieten gross und trifft diese in der Regel unerwartet. Diese Bedrohungen haben einen direkten Einfluss auf die Topologie von Kommunikationsnetzwerken. Volle Handlungsfähigkeit bei Ereignissen erreicht man nur, wenn die Informationsflüsse auch im Krisenfall sichergestellt werden können. Um dies zu erreichen, sollen redundante Infrastrukturen nahtlos die Kommunikation übernehmen können. Es gilt also, mittels sorgfältiger Planung der Backbone-Netze im Schadensfall über zusätzliche, funktional gleiche auch auf unterschiedlichen Technologien basierende Netzwerke zu verfügen. Im «courant normal» werden diese Ersatznetze nicht benötigt, sie garantieren aber Schutz vor Ausfall sowie Funktions- und Betriebssicherheit. Solche Ersatznetze über unterschiedliche Wege bieten eine physikalische Redundanz. Damit wird erreicht, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls beider Kommunikationssysteme wegen Naturkatastrophen beinahe ausgeschlossen werden kann. CryptoMagazine 3/14 3

4 Fokus BRANCH OFFICE A 10G 10G BRANCH OFFICE B 10G SONET/SDH Encryption 10 Gbit/s SONET/SDH Encryption 10 Gbit/s 10G 10G 1G Microwave Link Ethernet Encryption 100 Mbit/s Ethernet Encryption 1 Gbit/s SONET/SDH Network Service Provider Ethernet Network Service Provider SONET/SDH Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s 10G 10G 10G 10G SONET/SDH Encryption 10 Gbit/s Storage HEADQUARTERS 10G 10G DATA CENTER Zwei Technologien für redundante sichere nationale Backbones: Ethernet Encryption Multipoint bietet den Vorteil der Skalierung. Die Bandbreite von 10 Gbit/s vom Hauptsitz zu den Aussenstellen lässt sich beispielsweise mit 1 Gbit/s oder an abgelegene Orte via 100 Mbit/s über Richtfunk anbinden. SONET/SDH Encryption (10 Gbit/s) hat die Eigenschaft, den Datentransfer bei einem Unterbruch selbstständig auf die nicht betroffenen Ringsektoren umzuleiten. Der Backbone: Lebensnerv für kritische Infrastrukturen Der verzögerungsfreie Datenaustausch über grosse Distanzen wird heute als besonders schützenswert betrachtet. Die Informations- und Kommunikationsinfrastrukturen eines Landes bearbeiten, transportieren und speichern die Informationen und gelten als Lebensnerv eines jeden Landes. Riesige Datenzentren entstehen und Services in der Cloud übernehmen immer mehr Dienstleistungs- und Steuerungsaufgaben. Armee, Wirtschaft, Verkehr, Energieversorgung und Verwaltung hängen vom Datenaustausch über grosse Distanzen ab. Jedoch sind die Kommunikationsinfrastrukturen nicht ohne Weiteres verfügbar. Um die Daten in Echtzeit über grössere Entfernungen in Städten übermitteln zu können, sind im Backbone-Netzwerk Glasfaserleitungen nötig. So können verschiedene Regierungsgebäude in einer Stadt mittels eines MAN (Metropolitan Area Network) oder eines landesweiten WAN (Wide Area Network) über Glasfaserleitungen verbunden werden. Richtstrahlverbindungen spielen überall dort eine Schlüsselrolle, wo in unwegsamen Gegenden keine anderweitige telematische Erschliessung vorhanden ist oder zwecks Redundanz ein eigenständiges paralleles Netzwerk betrieben werden muss. Zwei Technologien für perfekte landesweite Übertragungen Die technische Weiterentwicklung der Datenübertragung mittels Glasfasern ist in den letzten Jahren enorm vorangetrieben worden. Heute sind verschlüsselte Übertragungsraten von 10 Gbit/s pro Interface üblich. Glasfaserleitungen aber vermögen selber ein Mehrfaches zu leisten und darum entwickelt die Crypto AG zurzeit die Verschlüsselungslösung von 100 Gbit/s Datendurchsatz auf Basis des Standards OTN (Optical Transport Network). Dank modernen Multiplex-Verfahren können die enormen Datenmengen in Form von Licht bestimmter Wellenlängen gleichzeitig durch eine Glasfaser geschickt und am Übertragungsende wieder getrennt werden. Datenprotokolle wie Ethernet oder SONET/SDH sind bestens geeignet, um die verschiedensten gemischten Applikationen (Voice, Data, Video) über ein zentrales und durchgängiges Netzwerk zu transportieren landesweit. Ethernet, vormals die Technologie für den Zusammenschluss lokaler Netzwerke, eignet sich heute perfekt für den Einsatz in nationalen Backbones. Es ist günstig und präzise nach dem Standard in Netzwerkkomponenten implementiert, was wiederum eine breite Interoperabilität unter Lieferanten bietet. Die andere erwähnte Technologie, SONET/SDH, hat unter anderem die Eigenschaft, den Datentransfer im Falle eines Unterbruchs selbstständig auf die nicht betroffenen Ringsektoren umzuleiten (Protection Switching). SONET/SDH mit Protection Switching Bei landesweiten Backbone-Netzwerken gehört das Schalten von redundanten Parallelwegen bei Störungen sicherlich zu einem der wichtigsten Vorteile der SONET/SDH-Übertragungstechnologie. Weil die enormen Datenmengen von bis zu 10 Gbit/s pro Link sehr viele Informationskanäle (auch aus Teilnetzen) bündeln, kann der Ausfall eines einzelnen Links grossflächig wichtige Anwendungen betreffen und selbst für 4 CryptoMagazine 3/14

5 Fokus SONET/SDH Encryption HC G Ethernet Encryption HC G Ethernet Encryption HC M Rugged Ethernet-Multipoint- oder SONET/SDH-Chiffrierlösungen der Crypto AG sind für Backbone-Anwendungen konzipiert und garantieren höchste Sicherheit für den Austausch sensitiver Daten. Infolge des extrem hohen Datendurchsatzes und höchster Verfügbarkeit dank redundanter Stromversorgung gehören diese zu den leistungsfähigsten Chiffrierlösungen auf dem Weltmarkt. weit entfernte Standorte existenzielle Auswirkungen haben. Die Grundlage für eine erhöhte Redundanz wird deshalb mit dem Aufbau von Ringnetzen geschaffen: Das klassische Protection Switching im Falle von Kabelbrüchen ermöglicht die automatische Umleitung des Transportlinks über die nicht betroffenen Ringsektoren (in umgekehrter Richtung). In SONET/SDH- Ringen erfolgt die Umschaltung nach einer Störung innerhalb von 50 Millisekunden, was zu einer maximalen Verfügbarkeit des Netzes führt. Der Datenverkehr wird so schnell umgeleitet, dass die übergeordneten Anwenderebenen keine Störung registrieren eine Eigenschaft, die gerade für kritische Infrastrukturen wie nationale Backbones von unschätzbarem Vorteil ist. Spionage ist allgegenwärtig Die jüngste Vergangenheit hat gezeigt, dass Spionage allgegenwärtig ist. Geheimdienste zapfen Backbones oftmals an, weil die gesuchten Informationen früher oder später vorbeifliessen. Ein Schutz nur durch die pure Menge von Informationen ist illusorisch. Jedes Datenpaket, und mag es noch so schnell mit 10 Gbit/s übermittelt werden, beinhaltet Nutzdaten, Absenderund Zieladresse. Die Daten sind nicht geschützt weil der Fokus häufig auf der Leistungsfähigkeit der Netzwerke liegt und nicht auf der Vertraulichkeit. Einen wirksamen Schutz gegen unbefugtes Mitlesen erzielt man nur durch den Einsatz von Verschlüsselungssystemen. Ethernet Encryption Multipoint: Zusammenspiel von Vertraulichkeit und Performance Im sogenannten Multipoint-Szenario greifen die Nutzer von mehreren Standorten aus auf Datenbestände im Rechenzentrum zu. Das Rechenzentrum ist in der Lage, die Daten redundant an den Hauptsitz zu liefern. Mit einer Ethernet- Encryption-Multipoint-Lösung lässt sich diese Topologie elegant mit je einem Multipoint-Verschlüsselungsgerät pro Standort sowie zusätzlich redundanten Geräten realisieren. Die Nutzdaten sind auf diese Weise auf höchstem kryptografischem Niveau verschlüsselt und somit gegen jegliche Attacken aus dem Netzwerk des Serviceproviders geschützt. Ethernet Encryption bietet eine hervorragende Performance mit einem hundertprozentigen Verschlüsselungsdurchsatz von bis zu 10 Gbit/s und mit vernachlässigbarer, minimalster Latenzzeit. Ein Benutzer merkt also nicht im Geringsten, wenn er Daten aus einem geografisch entfernten Ort bearbeitet. CryptoMagazine 3/14 5

6 Fokus Welche Faktoren spielen sonst noch eine gewichtige Rolle bei der Evaluation eines sicheren nationalen Backbones? Die Verfügbarkeit ist in einem nationalen Backbone eines der wichtigsten Kriterien. Treten Überlastspitzen auf oder verlangt eine Applikation plötzlich einen Datentransfer mit 10 Gbit/s, so muss zeitgleich eine neue Verbindung mit bis zu 10 Gbit/s zum entsprechenden Standort zur Verfügung stehen. Das heisst in der Praxis, dass jede neue Verbindung auch zeitgleich einen neuen Kommunikationsschlüssel bereitstellen muss. Eine solche Rechenleistung erreicht man nur durch den Einsatz von Hardwareprozessoren Software alleine wäre zu träge. Würde die Signalverarbeitung nicht optimiert ablaufen, so wären Jitter und Latenzzeiten in der Datenübertragung die Folge. Solche Störungen verursachen ein Knacken, ein Echo oder Gesprächsunterbrüche bei einem VoIP (Voice-over-IP)-Anruf. Optimierung von Bandbreite Ethernet-Multipoint wird kryptografisch unterstützt und verhindert damit einen übermässigen Bandbreitenkonsum. Während einer Videokonferenz mit drei Teilnehmern wird der Datenstrom nur einmal verschlüsselt und dabei in Echtzeit an alle Teilnehmer gesandt. Dies bedingt, dass alle Empfänger im Kommunikationsverbund den jeweiligen Kommunikationsschlüssel der anderen Teilnehmer besitzen müssen, um die Videokonferenz oder andere Streaming-Daten dechiffrieren zu können. Ethernet Multipoint Encryption unterstützt die speziellen Breitband-Mechanismen, was aufgrund der effizienten Nutzung der Bandbreite die Kosten senkt. Das Netzwerk-Encryption-Portfolio der Crypto AG ist die intelligente Lösung, wenn es um die nationale Vernetzung auf höchstem kryptografisch-geschütztem Niveau geht. Die Systeme offerieren eine Fülle an Verteidigungslinien und Leistungsmerkmalen, die einen sicheren Betrieb garantieren. Ein Krisenmanagement beginnt vorzugsweise mit einer umfassenden Planung, um sich auch im Ereignisfall auf einen zuverlässigen Informationsfluss verlassen zu können. Backup-Center in grossen Datenzentren und in der Cloud 6 CryptoMagazine 3/14

7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Die Medien berichten täglich über Vorfälle und Gefahren, die das sozialpolitische Zusammenleben, die wirtschaftlichen Interessen von Unternehmen und Bürgern sowie die nationale Sicherheit in erheblichem Ausmass gefährden: Das militärische Spannungspotenzial zwischen «Ost» und «West» baut sich wieder auf, terroristische Organisationen vernetzen sich, staatliche und nichtstaatliche Akteure agieren zunehmend im Cyberspace, um sich wirtschaftliche und politische Vorteile zu verschaffen. Ralf Winzer Customer Segment Manager Globale Risiken und nationale Sicherheit Im Folgenden sollen einige besonders relevante Zusammenhänge ausgeleuchtet werden, im Bewusstsein, dass die gewonnenen Erkenntnisse nur die Spitze des Eisbergs darstellen können. Mit der Entwicklung der menschlichen Gesellschaft gehen die Anstrengungen einher, Strukturen zu schaffen und Ressourcen in Besitz zu nehmen, um das eigene Wohlergehen zu sichern und auszubauen. Gefahren natürlich oder menschlich bedingte Ereignisse und Handlungen können diese Ressourcen gefährden und stellen, gemessen an ihrem möglichen Schadensausmass und ihrer Eintrittswahrscheinlichkeit, ein minderes oder grösseres Risiko dar. Diese Risiken können wirtschaftlicher, umwelttechnischer, geopolitischer, sozialer oder technologischer Art sein. Gemäss einer aktuellen Umfrage des WEF (World Economic Forum) 1 umfassen die zehn wesentlichsten Risiken: Fiskalische Krisen in Schlüsselwirtschaften Hohe strukturelle Arbeitslosigkeit / Unterbeschäftigung Wasserversorgungskrisen Wachsendes Einkommensgefälle Klimaveränderungen beziehungsweise unzureichende Gegenmassnahmen zu deren Vermeidung oder zur Anpassung an die neuen Bedingungen Naturkatastrophen Versagen der globalen Governance Lebensmittelkrisen und Hungersnöte Versagen wesentlicher Finanzinstitutionen oder -regulierungsmechanismen Tiefgreifende politische und soziale Unruhen Die erschreckend hohe Arbeitslosigkeit in den hochverschuldeten Wirtschaften Europas (Jugendarbeitslosigkeit gegen 50 Prozent) führt zu bedrohlichen sozialen Spannungen und verleitet junge Menschen dazu, sich zu radikalisieren und sich eventuell den weiter unten erwähnten islamisch-extremistischen oder anderen radikalen Bewegungen anzuschliessen. Die zunehmende Einflussnahme radikaler Bewegungen in Staaten, die ihren Governance-Aufgaben nicht mehr adäquat nachkommen können, belastet zunehmend die Sicherheit in weitreichenden Regionen. In einzelnen Regionen der USA insbesondere im Colorado-Flussbecken sinkt der Grundwasserspiegel in besorgniserregendem Ausmass. Studenten demonstrieren auf den Strassen Italiens für eine bessere Zukunft. CryptoMagazine 3/14 7

8 Bedrohungsradar Schweiz 2014 (nicht klassifizierte Version) Überall auf der Welt befassen sich militärische Generalstäbe und Militärakademien sowie Nachrichtendienste mit der Analyse der Bedrohungslage im Allgemeinen und innerhalb ihrer jeweiligen Länder im Speziellen. Bedrohungen der nationalen Verteidigung fallen typischerweise in die Kategorien Politik, Wirtschaft, Militär, Proliferation von Massenvernichtungswaffen (nuklear, chemisch, biologisch), Spionage, Cyberspace-Bedrohungen, Extremismus (Links- und Rechtsradikalismus) sowie Terrorismus. Der abgebildete Lageradar zeigt beispielhaft die Bedrohungseinschätzung der Schweizerischen Eidgenossenschaft. Das WEF ortet in seiner Risikoanalyse die Probleme der jungen Generation (Generation lost), der geopolitischen Spannungen (Instabilities in an increasing multipolar world) und des Cyberspace (Digital desintegration) als die drei stark miteinander vernetzten Fokusthemen, die sich auf die Stabilität des sozialen Gesamtsystems auswirken. Auch der Schweizer Staat betrachtet Gefahren in Zusammenhang mit der Informationsbeschaffung und -verarbeitung als wesentliche Bedrohungen für die Schweizerische Eidgenossenschaft: Wirtschafts- und politische Spionage, Cyber-Kriminalität, Bedrohung kritischer Infrastrukturen. Cyber-Angreifer und Cyber-Verteidiger: Ein Katz-und-Maus-Spiel Im Cyberspace liefern sich seit jeher die «Cyber- Angreifer» und die «Cyber-Verteidiger» ein fortdauerndes Katz-und-Maus-Spiel. Die Angreifer sind weitgehend im Umfeld der Hacker, der organisierten Kriminalität, aber auch innerhalb staatlicher Organisationen zu finden. So berichten die führenden Hersteller von Antiviren-Software über immer neue Angriffsvektoren und Malware. Rootkits eine besonders perfide Form von Malware, die sich unmittelbar zwischen Hardware und Betriebssystem-Kernel einnistet und somit für nahezu sämtliche Antiviren-Systeme unsichtbar ist, waren mit dem Aufkommen der wesentlich besser gesicherten 64-Bit- Architekturen (sowohl aus Perspektive der CPU [Central Processing Unit]-Architekturen als auch der Betriebssysteme) nach ihrer Blütezeit von 2008 bis 2011 stark zurückgegangen. Leider hat die Hackerwelt nur wenig Zeit benötigt, um diese neuen Hürden zu überwinden und die zertifikatbasierten Schutzmechanismen zu überlisten mit Besorgnis muss das Aufkommen einer neuen Rootkit-Welle beobachtet werden. Immer mehr Angriffe richten sich gegen die allgegenwärtigen mobilen Geräte. «Flappy Bird», ein Smartphone-Spiel, hat sich als derart beliebt erwiesen, dass es Dutzende von Nachahmer- Apps nach sich zog. Gemäss McAfee Labs waren hiervon jedoch bis zu 80 Prozent willentliche Malware-Träger, sodass der Entwickler von «Flappy Bird» sein Spiel vom Markt nahm. Seit Kurzem ermöglicht eine unterdessen offenbar behobene Schwachstelle in Apple's icloud-dienst sowie ein auf der Entwickler-Plattform «Github» erschienenes Hacker-Tool namens «ibrute» Angreifern, an kompromittierende Bilder diverser weiblicher Hollywoodstars zu gelangen. Auch staatliche Akteure beteiligen sich rege am Angriff von ICT-Systemen, sei es zur Informationsbeschaffung oder zur Beeinträchtigung der Handlungsfähigkeit eines Gegners. Gemäss einem durch das FBI geäusserten Verdacht soll Russland als Vergeltung für die westlichen Sanktionen einen Hackerangriff auf das amerikanische Finanzsystem gestartet haben, der es insbesondere auf die Bank JPMorgan abgesehen hatte. Des Weiteren beschuldigen sich die USA und China gegenseitig der elektronischen Wirtschaftsspionage. So sollen sich zwischen 2006 und 2014 chinesische Hacker ranghohe Angehörige des chinesischen Militärs Zugriff in Computersysteme von US-Unternehmen der Energie-, Solarund Metallbranche (unter anderem bei Alcoa und Westinghouse) verschafft haben, während der amerikanische Geheimdienst NSA mehreren Medien zufolge die Computernetze von Huawei infiltriert hat. Die immer weitere Kreise ziehenden Offenbarungen von Edward Snowden zeigen, dass die technologisch führenden Geheimdienste wie die NSA oder das 8 CryptoMagazine 3/14

9 britische GCHQ ihren Mitarbeitern in ihrem Intranet regelrechte Werkzeugsammlungen für Hackerangriffe anbieten. Das US-Nachrichtenmagazin Wired hat kürzlich basierend auf Snowdens Aussagen von einem US-Forschungsprogramm namens «MonsterMind» berichtet, das Cyber-Angriffe nicht nur grossflächig erkennen, sondern auch abwehren und aktive Gegenangriffe starten können soll. Gewisse Aktivitäten kommen erst dank Pannen an das Tageslicht, wie der Horchangriff der NSA im November 2012 auf einen syrischen Backbone-Router, der jedoch misslang und in Syrien für einen mehrtägigen Netzausfall sorgte. Dass sich auch befreundete Staaten gegenseitig auskundschaften, ist keineswegs neu. Die erhöhte öffentliche Aufmerksamkeit fördert jedoch ein bisher ungeahntes Ausmass zutage: Gemäss «Spiegel Online» soll der israelische Geheimdienst US-Aussenminister John Kerry abgehört haben und der deutsche Bundesnachrichtendienst BND seit 2009 die Türkei als Aufklärungsziel führen. Man kann mit Sicherheit davon ausgehen, dass bestimmte Staaten mit speziell ausgestatteten U-Booten die transatlantischen Backbone-Glasfaserkabel anzapfen. Am anderen Endpunkt verläuft die «letzte Meile» beim Endbenutzer oftmals über einen Wireless-Netzzugang (WLAN), was einen Zugriff aus beschränkter Distanz, aber ohne physischen Zugang ermöglicht. Dem gegenüber stehen die Akteure der Cyber-Verteidigung. Dreissig Staaten verfügen über eine Cyber-Warfare-Strategie (die jedoch meistens sowohl offensive wie defensive Massnahmen vorsieht), zwölf darunter verfügen hierzu über eine dedizierte Organisation (darunter die USA und die Schweiz). Anbieter von Anti-Malware-Software und modernste Firewalls mit integrierten Honey-Pots und Sandboxes sowie wirksame Verschlüsselungssysteme leisten ihren Anteil zum Schutz der ICT-Systeme. Auswirkungen eines Vertrauensverlusts in die globale Vernetzung Bis jetzt haben sich die öffentlichen Netze und die lokalen ICT-Systeme gegenüber einem vollständigen Kollaps als resistent erwiesen. Kein bisheriger Angriff hat bis zum heutigen Tag gleichzeitig eine breite, tiefgehende und nachhaltige Auswirkung auf die Systeme erzielen können. Die eingesetzten Protokolle, Architekturen und Strukturen haben sich als genügend robust erwiesen, nicht zuletzt dank der offenen und partizipativen Struktur des Internets und der Steuerung durch nichtstaatliche Instanzen, wie unabhängige Incident Response Teams und vom Staat losgelöste kommerzielle Serviceprovider. Ein Wegfall der Vertrauensbasis in die globale Vernetzung hätte tiefgreifende politische und soziale Auswirkungen. Unternehmen und Staaten würden den Aufbau von kompartimentierten, proprietären, mit eigenen Schutzmechanismen versehenen Netzen vorantreiben. Die Folge wäre eine Zersplitterung des Internets: von einer globalen für alle nutzbringenden Plattform zu einer Vielfalt von aufwendigen Einzellösungen. Die wirtschaftlichen Auswirkungen wären dramatisch. Zum heutigen Zeitpunkt ist das Vertrauen in das globale Internet nach wie vor vorhanden. Verschlüsselungslösungen wie sie die Crypto AG anbietet, auf deren Integrität der Nutzer vollumfänglich vertrauen kann, da er diese selber verifizieren kann, sind in diesem Prozess ein zentraler Pfeiler. Quelle: 1 WEF, Global Risks 2014, ninth edition Auf den ersten Blick verfügt der Angreifer über einen klaren Vorteil. Er muss lediglich eine Schwachstelle im System identifizieren und nutzen, während der Verteidiger sämtliche Zugangspunkte gleichzeitig absichern muss. Der Angreifer kennt sein Ziel und kann aus sicherer Entfernung agieren, während der Verteidiger kaum über Vorabinformationen über einen bevorstehenden Angriff verfügt. Ein Abschirmen vor Hackerangriffen ist heute unerlässlich. CryptoMagazine 3/14 9

10 «Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit» Interview mit Reto Amsler, Information Security Officer, Swissgrid AG Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Mit welchen Herausforderungen und Risikofaktoren sehen sich die Betreiber von Übertragungsnetzen konfrontiert? Die neuste Vergangenheit hat aufgezeigt, dass staatlich und nichtstaatlich organisierte Akteure die Energieversorgungsbranche zunehmend als Angriffsziel auswählen, um ihre Interessen durchsetzen oder auf diese medienwirksam aufmerksam machen zu können. Mit zunehmender Einspeisung aus stochastischen Energiequellen wie Wind und Sonne steigt die Volatilität im Stromnetz. Um diese Volatilität auszugleichen, benötigt man mehr Automation und Integration in der Steuerungstechnik des Netzes. Diese zunehmende Integration der elektronischen Komponenten, Protokolle und Prozesse wurde in der Vergangenheit mehrheitlich noch nicht unter dem Blickwinkel Cyber-Sicherheit entwickelt und gebaut, weshalb diese die heute üblichen Sicherheitsmechanismen nicht unterstützen. Inwiefern beeinflusst die potenzielle Bedrohung von Cyber- Angriffen den Schutz eines Netzes vor unerlaubtem Zugriff? Stuxnet und andere Malware haben in der Vergangenheit aufgezeigt, dass unerlaubte Zugriffe auf kritische Infrastrukturen durchaus möglich und somit eine reale Bedrohung sind. Deshalb sind die Betreiber von kritischen Infrastrukturen zusammen mit den Systementwicklern daran, geeignete Gegenmassnahmen zu implementieren. Welche organisatorischen und technischen Komponenten sind im Sicherheitsmanagement zentral, um sich generell vor Angriffen auf das Steuerungssystem zu schützen? Aktive, zentrale und IT-gestützte Konfigurationsmanagement- Systeme sind zwingend Voraussetzung, dass ein funktionierendes Sicherheitsmanagement betrieben werden kann. Denn nur wer seine Infrastruktur kennt, kann sich vor drohenden Angriffen schützen. Ein «Defence in Depth»-Konzept, welches auf den verschiedenen technischen Layern schützt, und das regelmässig auf dessen Wirksamkeit hin überprüft wird, ist unerlässlich. Damit die Informationssicherheit gesamtheitlich gewährleistet werden kann, muss auch dem Aspekt Mensch Rechnung getragen werden und das Sicherheitsbewusstsein der ganzen Energieversorgungsbranche durch Ausbildung, informellen Austausch und ständige Awareness-Kampagnen erhöht werden. Wie hoch stufen Sie die Relevanz des Einsatzes von Technologien zur Verschlüsselung heikler Daten zur Erhöhung der Sicherheit ein und weshalb? Da die Kommunikationswege heute oft nicht mehr nachvollziehbar und kontrollierbar sind, ist eine Verschlüsslung der Datenkommunikationen und Informationen unerlässlich, um deren Vertraulichkeit, Integrität und Authentizität gewährleisten zu können. Reto Amsler ist Information Security Officer bei der Swissgrid AG, der Schweizer Übertragungsnetzbetreiberin. Nach dem Informatikstudium sowie diversen Ausbildungen im IT-Security-Bereich sammelte Reto Amsler mehrere Jahre Erfahrungen als Consultant in IT-Security-Projekten. Seit 2006 hat er in verschiedenen Funktionen für Swissgrid gearbeitet und ist dort seit 2012 mitverantwortlich für die Informationssicherheit.

11 Im Kontrollzentrum der Swissgrid AG werden das Schweizer Übertragungsnetz überwacht und Schwachstellen analysiert. Welche Rolle messen Sie aus strategischer Sicht der Klassifizierung und Priorisierung der zu verschlüsselnden Daten bei (z.b. zum Schutz der Dokumentation von Sicherheitsmechanismen)? Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit. Swissgrid hat eine Weisung «Informationsklassifizierung» verabschiedet, mit welcher sie diesem Aspekt gerecht wird und worin sie regelt, wie der Schutz von Informationen mit Hilfe von Klassifizierungen sichergestellt wird. Wichtig ist, dass diese Vorgaben regelmässig überprüft und durch die Mitarbeiter umgesetzt werden. Welche konkreten Auswirkungen kann ein Sicherheitszwischenfall für die Endkonsumenten haben? Das Stromsystem ist vernetzt mit anderen kritischen Infrastrukturen, zum Beispiel der Telekommunikation oder Verkehrssystemen. Ein Zwischenfall in dieser Vernetzung könnte verschiedene Folgen für den Endkonsumenten haben, beispielsweise ein Stromausfall, bei welchem auch davon abhängige Services wie Verkehrsleitsysteme, die Trinkwasserversorgung und Telekommunikations-Services usw. mit betroffen sein könnten. Welche Schnittstellen bestehen zwischen den Betreibern von Stromnetzen und den Behörden? Zur Verhinderung und Bewältigung von Störungen arbeitet Swissgrid mit verschiedensten internationalen und nationalen Partnern und Behörden zusammen. Diese Kontakte bewirtschaftet Swissgrid auch aktiv in der «normalen Lage», getreu dem Motto «KKK in Krisen Köpfe kennen». Smart Grids verbinden und koordinieren die Produktion, den Verbrauch und die Speicherung von Strom. Welche Chancen und Risiken für die Betreiber von Hochspannungsnetzen als auch für die Endkonsumenten bergen diese intelligenten und automatisierten Stromübertragungsnetze aus Ihrer Sicht? Die umfassende Vernetzung von Produzenten, Verbrauchern und Transporteuren von Strom, welche ein Smart Grid mit sich bringt, ermöglicht es den Betreibern der Netze, viel rascher und zielgerichteter auf Schwankungen, basierend auf dem Einfluss der erneuerbaren Energien, im Stromnetz zu reagieren und das Netz effizienter und wirtschaftlicher zu betreiben. Auf der anderen Seite führt genau diese Vernetzung dazu, dass sich ein Fehler in einem System viel rascher und gravierender auf das Gesamtsystem auswirken kann. CryptoMagazine 3/14 11

12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung Informatiknetzwerke sind nicht mehr wegzudenken. Zunehmend übermitteln sie nicht nur durch Computersysteme generierte Daten, sondern auch Telefongespräche, Video-Streams und vieles mehr. Entsprechend setzen Regierungsstellen, Organisationen der Landesverteidigung und Blaulichtorganisationen die modernen Netzwerktechnologien zum Austausch von zum Teil hochsensiblen Informationen ein und benötigen hierbei eine stetig wachsende Bandbreite. Für alle Anwendungen mit hohem Schutzbedarf liefert die Crypto AG innovative und leistungsstarke Netzwerklösungen, von 8 Mbit/s bis hin zu 100 Gbit/s. Dieser Artikel möchte dem technisch interessierten Leser hierzu einen Überblick verschaffen. Ralf Winzer Customer Segment Manager Das Netzwerkportfolio der Crypto AG: Verschlüsselungslösungen für jede Netzwerkstruktur In der Netzwerktechnologie unterscheidet man sieben Übertragungsebenen oder Schichten (Layers), die im sogenannten OSI-Modell dargestellt werden. Jede Ebene definiert Normen, Verfahren und Protokolle für die Informationsübermittlung. Die unteren Schichten behandeln die eigentliche Übertragung, das heisst, sie definieren das physische Medium (Kupferkabel, optischer Leiter, Richtstrahl usw.), die grundlegenden Übertragungsmodalitäten (Grösse der Datenpakete, Adressierung, Empfangsquittierung usw.), während sich die höheren Schichten mit dem Inhalt der übertragenen Informationen befassen wie den Formaten der Datenarten, ihrer Darstellung sowie ihrer Zuordnung zu den einzelnen Applikationen. Die mittleren Ebenen befassen sich mit dem Aufbau und dem Handling der Verbindung. Die untersten drei Layers bieten sich hierbei sinnvollerweise für die Verschlüsselung der Datenübertragung an: Layer 1 Link-Verschlüsselung: Der Datenstrom wird auf dem physischen Medium nahezu in seiner Gesamtheit verschlüsselt, ungeachtet der Anzahl beteiligter Kommunikationspartner, Dateninhalte oder Adressierungen. Bei der Link-Verschlüsslung entsteht entsprechend kein Overhead und der volle Datendurchsatz des Netzes bleibt für die Nutzinhalte vollumfänglich erhalten. Diese Verschlüsselungsart bietet deshalb die höchsten Datenraten, bedingt jedoch, dass der Betreiber das eingesetzte Netzwerk bis auf das physische Medium hinab in seinem Besitz beziehungsweise unter seiner Kontrolle hat und über die Nutzung des eingesetzten optischen Punkt-zu-Punkt-Kanals frei verfügen kann. Dem Benutzer bietet der Einsatz eines Punkt-zu- Punkt-Netzes mit Link-Chiffrierung höchste Sicherheit, da es für einen potenziellen Angreifer nahezu unmöglich ist, die Details der Netzwerktopologie in Erfahrung zu bringen oder aufgrund der Nutzung von synchronen Protokollen wie SDH (Synchrone Digitale Hierarchie) und OTN (Optisches Transportnetz) festzustellen, ob gerade Informationen übertragen werden. Layer 2 Ethernet-Verschlüsselung: Das Ethernet unterteilt den Datenstrom in einzelne Frames (Datenblöcke) und definiert deren Adressierung an die teilnehmenden Systeme über die sogenannten MAC (Media Access Control)-Adressen. Während die Adressierung dem Protokoll entsprechend in Klartext erfolgen muss, damit die Frames zugestellt werden können, wird der gesamte Nutzinhalt der Frames verschlüsselt. Im Gegensatz zu dem zur Ethernet-Verschlüsselung üblichen MACsec-Standard (IEEE 802.1AE) mit seinem Overhead von ungefähr 30 Prozent verwenden die Ethernet-Verschlüsselungsgeräte der Crypto AG ein selber entworfenes Verfahren, bei dem die verfügbare Bandbreite nahezu vollständig erhalten bleibt. Auch dieses Verfahren setzt die Kontrolle des Netzwerks durch den Betreiber voraus. Im Vergleich zur Link- Chiffrierung mit ihren Punkt-zu-Punkt-Verbindungen ermöglicht die Ethernet-Verschlüsselung mit entsprechenden Crypto-Geräten eine Multipoint-Anbindung. 12 CryptoMagazine 3/14

13 Layer 3 IP-Verschlüsselung: In diesem auch als «VPN» (Virtual Private Network) bezeichneten Verfahren werden sowohl die Kommunikation zwischen den einzelnen durch ihre IP-Adresse identifizierten Kommunikationsknoten als auch deren IP-Adressen verschlüsselt. Das IP VPN-Verschlüsselungsgerät verbirgt somit die interne Netzwerkadressstruktur ähnlich wie eine Firewall beziehungsweise ein Gateway gegenüber dem öffentlichen Internet. Es kann somit an jedem vorhandenen Zugang zum öffentlichen Internet eingesetzt werden und bedingt keinerlei besonderen Vorkehrungen in der Beziehung zwischen dem Nutzer und seinem Netzwerkbetreiber. IP VPN-Verschlüsselung bedeutet jedoch durch die doppelte Adressierung (Adressierung der IP VPN-Geräte mit der nachgelagerten verschlüsselten Adressierung des Endempfängers im lokalen Netz) einen gewissen Overhead. Kundenspezifische Gesamtlösungen Die Crypto AG befindet sich in der privilegierten Lage, auf all diesen drei Schichten miteinander kompatible beziehungsweise in einem Gesamtsystem integrierbare Verschlüsselungssysteme anbieten zu können. Gemeinsam mit dem Kunden kann die Crypto AG eine auf die jeweilige Netzwerksituation optimal zugeschnittene Gesamtlösung definieren. Insbesondere auf den Ebenen der Link- und Ethernet-Verschlüsselung erreichen die Produkte der Crypto AG dank ihren dedizierten kryptografischen Prozessoren einen immensen Datendurchsatz bei minimaler Verzögerung der Übertragung (Minimierung von Delay und Jitter). Selbstredend können nahezu sämtliche Verschlüsselungsgeräte über das gleiche zentrale Management System verwaltet werden (SMC-1100). Link-Chiffrierung mit 100 Gbit/s Sowohl im Verteidigungswesen, in zivilen (Tele-)Kommunikationssystemen als auch in der Privatwirtschaft fallen immer grössere Datenmengen an, die möglichst in Echtzeit übermittelt werden müssen. Eine transparente Link-Chiffrierung mit sehr hohem Datendurchsatz bietet sich hierbei für folgende Anwendungsfälle an: 1. Punkt-zu-Punkt-Verbindung zwischen strategisch relevanten Datenverarbeitungszentren (beispielsweise eine Verbindung zwischen zwei Rechenzentren oder Kommandostützpunkten) 2. Backbone eines strategischen Datennetzes (sicherer nationaler Backbone wie beispielsweise UCC-Netze, die sowohl Telefonie, Internet als auch Media-Streaming auf einem Medium vereinen) 3. Real-Time-Übermittlung von sensiblen Multi-Media- Streams mit hohem Datendurchsatz (Geoinformationssystem-Daten, sogenannte GIS-Daten, Luftaufklärungsund Satelliten-Imagery, dedizierte Telefonnetze, Netze für Videokonferenzen und Secure Collaboration usw.) Sending Process 7 Application Application protocol AH Data Receiving Process 7 Application Typical protocols HTTP, DNS, SMTP 6 Presentation Presentation protocol PH AH Data 6 Presentation RPC 5 Session Session protocol SH PH AH Data 5 Session SOCKS 4 Transport Transport protocol TH SH PH AH Data 4 Transport TCP, UDP, TLS Layer 3 IP 3 Network Network protocol NH TH SH PH AH Data 3 Network IP, DHCP, OSPF Layer 2 Ethernet 2 Data Data-link protocol DH NH TH SH PH AH Data DT 2 Data Ethernet, STP, ARP Layer 1 Link 1 Physical Bits (Coding) DH NH TH SH PH AH Data DT 1 Physical Ethernet, SDH, OTN Client A Actual data transmission path Physical medium Client B Das OSI-Schichten-Modell mit den drei untersten Verschlüsselungsebenen Link, Ethernet und IP VPN CryptoMagazine 3/14 13

14 10 Mbit/s 100 Mbit/s 1 Gbit/s 10 Gbit/s 100 Gbit/s IP Encryption HC-7835 Mobile Client HC Mbit/s HC Gbit/s HC Gbit/s HC-8224 Ethernet / IP VPN 100 Mbit/s Ethernet Encryption HC Mbit/s HC Gbit/s HC Gbit/s Link Encryption HC Gbit/s HC Gbit/s HC-8510 E1 2 Mbit/s HC-8544 STM Mbit/s HC-8644 STM Mbit/s HC-8544 STM Gbit/s HC-8546 STM Gbit/s HC Gbit/s Netzwerkportfolio der Crypto AG Gerade staatliche Akteure und Organisationen der Landesverteidigung und inneren Sicherheit sind auf vor unerlaubtem Fremdzugriff geschützte Kommunikationskanäle angewiesen. Anwendungen mit sehr grossen Datenmengen (Big Data), die in unterschiedlichen Cloud-Plattformen über mehrere Standorte verteilt sind, nehmen eine zunehmend strategische Bedeutung ein. Mit den hier im Überblick dargestellten Lösungen bietet die Crypto AG ein für die Zukunft bestens gewappnetes Netzwerkportfolio, das höchste Sicherheit in einem breiten Feld an Anwendungsmodalitäten mit zentraler, einfacher Administrierbarkeit optimal integriert. Mit der in Kürze auf dem Markt erscheinenden Chiffrierlösung CRYPTO Link OTN HC-8682 setzt die Crypto AG neue Massstäbe in der Breitband-Link-Chiffrierung. Erstmals werden unter Einsatz eines eigenständigen Chiffrieralgorithmus Geschwindigkeiten von 100 Gbit/s erreicht. Unterstützt werden auf den zum Einsatz kommenden optischen Verbindungen sowohl 100-G-Ethernet als auch OTN OTU4. Das HC-8682 erfüllt hierbei die bereits im Zusammenhang mit früheren Link-Chiffrier-Geräten der Crypto AG bekannten Sicherheitsstandards: Eine Architektur mit zwei separaten Prozessoren sorgt für eine strikte Rot-Schwarz-Trennung (Klartextdaten / chiffrierte Daten). Auch bei diesem Gerät bietet das Gehäuse einen wirksamen Abstrahlungsschutz (Schutz vor COMPREM Compromising Emanations). 14 CryptoMagazine 3/14

15 Crypto AG verstärkt Präsenz in Lateinamerika Bem-vindo und bienvenidos! Seit dem Sommer dieses Jahres ist die Crypto AG mit einem regionalen Büro in Brasilien präsent, um noch näher bei ihren Kunden in ganz Lateinamerika zu sein und sie im persönlichen Gespräch bei ihren Herausforderungen rund um die Informationssicherheit noch besser unterstützen zu können. Tanja Dahinden PR & Corporate Communications Manager Rio de Janeiro portugiesisch für «Januarfluss» ist ehemalige Hauptstadt und nach São Paulo die zweitgrösste Stadt Brasiliens, eine der bedeutendsten Handels- und Finanzmetropolen des Landes mit über sechs Millionen Einwohnern, und seit wenigen Monaten auch Standort des neuen regionalen Büros der Crypto AG. Die Crypto AG hat durch die Eröffnung der neuen Niederlassung im Juli dieses Jahres ihre geografische Marktabdeckung vergrössert, womit sie der zunehmenden Nachfrage Lateinamerikas nach Informationssicherheit auf höchstem Niveau Rechnung trägt. Mit dem zentralen Ausgangspunkt an der Ostküste Südamerikas hat die Crypto AG die idealen Voraussetzungen geschaffen, um für ihre Kunden in ganz Lateinamerika jederzeit und unabhängig von der Zeitverschiebung mit dem Hauptsitz des Unternehmens in der Schweiz erreichbar zu sein. Die Leitung des neuen regionalen Büros hat Jörg Baumgartner, Head of Sales Latin America, übernommen, ein erfahrener Mitarbeiter der Crypto AG, der bereits seit vielen Jahren in Lateinamerika tätig ist. Ihm ist es ein zentrales Anliegen, im persönlichen Dialog mit den Kunden vor Ort in deren Umgebung hochwertige und auf deren Bedürfnisse zugeschnittene Lösungen in der Informationssicherheit zu erarbeiten. Dabei kommt ihm die grosse internationale Erfahrung des Unternehmens zugute, das für Kunden aus den Bereichen Defence, State Governance, Diplomatie und Innere Sicherheit in über 130 Ländern individuelle Sicherheitslösungen entwickelt und implementiert. So erreichen Sie das regionale Büro der Crypto AG in Rio de Janeiro, Brasilien: Crypto AG Avenida das Américas, 500 Bloco 4 Sala 317 Barra da Tijuca Rio de Janeiro, RJ Brasilien T crypto@crypto.ch Jörg Baumgartner, Head of Sales Latin America, hat die Leitung des regionalen Büros in Rio de Janeiro, Brasilien, übernommen. Neben Jörg Baumgartner betreut auch Carlo Casentieri, Head of Sales Latin America am Hauptsitz der Crypto AG in der Schweiz, die Kunden in Lateinamerika. CryptoMagazine 3/14 15

16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? Nicht nur in der Politik glaubt man den Wert von regionalen Produkten, Dialekten und Gepflogenheiten wieder verstärkt zu erkennen, auch im Bereich des weltweiten Webs gibt es immer lautere Rufe nach einer Nationalisierung des Internets. Wohin diese Forderungen schlussendlich führen können, zeigen erste Ansätze aus Deutschland und Brasilien. Genährt werden diese Überlegungen aus Furcht vor Überwachung ebenso wie aus der Optik der Gewinnmaximierung und Geschwindigkeitsoptimierung. Casha Frigo Schmidiger Publizistin Heute ist das Internet global, weltumspannend, frei, jedermann zugänglich. Sie wollen sich mit einem mongolischen Hirten oder einem peruanischen Pazifisten befreunden, eine arabische Zeitung lesen oder ein chinesisches Video anschauen? Mit einem Klick ist dies möglich die ganze Welt steht offen. Um genau dies geht es im World Wide Web. Heute sind 2,7 Milliarden Menschen im Netz. In der Grenzenlosigkeit besteht heute der Wert des Internets. Als Tim Berners-Lee 1989 am CERN (Europäische Organisation für Kernforschung) sein Dossier «Informations-Management ein Vorschlag» veröffentlichte, da hätte er sich als einer der Väter des Internets nie träumen lassen, dass 25 Jahre später ein Drittel aller Erdenbewohner vernetzt ist. Dies erfülle ihn mit Stolz, meinte er anlässlich eines Interviews mit dem deutschen Magazin «Der Spiegel» 1. Aber nun sei alles bedroht, weil das Netz eine so mächtige Technologie geworden ist, welche sich durch alle Lebensbereiche hindurchzieht. Den Trend unter Regierungen, grossen Organisationen und Konzernen, das Netz kontrollieren zu wollen, bezeichnet er als brandgefährlich und fordert strengste Gegenmassnahmen. So müsse jedes Land zu jeder Zeit über seine Spionagetätigkeiten zur Kriminalitätsbekämpfung Rechenschaft ablegen können. Zudem müsse die Privatsphäre Einzelner gewahrt und dürften die Daten nicht kommerziell genutzt werden. Das Aufdecken der perfekt geölten Spionage-Maschinerie durch Snowden und andere Enthüller hat jedoch auch noch einen anderen, gewichtigen Effekt. Auf einmal denken Staaten und Regionen höchst intensiv darüber nach, wie sie sich schützen können vor ausländischen Geheimdiensten und deren Mitschnitten. Die Devise «Unter Freunden hört man sich nicht ab» wurde kurzerhand von der Realität überholt. Dem letzten Zweifler wurde vor Augen geführt, wie begehrt unsere Daten im Internet sind. Sie sind Macht und Kapital zugleich. Nicht nur Unternehmen oder die NSA sammeln sie. Auch die Geheimdienste Chinas, Russlands oder Nordkoreas schnüffeln hemmungslos im Netz. Plötzlich fühlen sich alle komplett unverhüllt. Wir müssen drinnen bleiben Seit dem Herbst 2013, nach dem Aufdecken der NSA-Aktivitäten, ist ein Versteckspiel zwischen Staaten, Unternehmen und Privatpersonen einerseits und den Überwachern andererseits im Gang. Einerseits wird der Datensicherheit wieder viel mehr Gewicht beigemessen, andererseits sind klare Abschottungstendenzen einzelner Regionen und Länder erkennbar. Vom einen Internet spalten sich immer mehr Teilnetze ab. Gemäss der «Neuen Zürcher Zeitung» 2 sind hierbei drei nicht nur positive Prozesse im Gang: Erstens entstehen Parallelnetze wie das anonymisierte «Tor-Web», durch welches man durch eine spezielle Tür im Netz eintritt und das dann die Spuren von Datenanbietern und Nachfragern verschleiert, das «Darknet» als geschlossenes Netzwerk zwischen befreundeten Computern und das «Deep Web», das gleichsam auf dem Meeresgrund agiert und auf welches kaum je ein Lichtstrahl fällt: Die Inhalte werden von Suchmaschinen wie Google nicht indexiert. Dass dies dann auch lichtscheues Gesindel anzieht, ist ein höchst unwillkommener Nebeneffekt. Gut ist der zweite Effekt: Nutzer von Social Media und Diensten wie WhatsApp sind sich je länger je mehr darüber im Klaren, welche Datenspuren sie hinterlassen können und lassen darum mehr Vorsicht walten. Manch einer schreibt wieder Briefe oder gibt dem persönlichen Gespräch den Vorzug. Zweitens verlassen viele Nutzer, die dem Internet nicht mehr alles anvertrauen, Websites wie Facebook und nutzen zusehends direkte Kanäle, um Intimes zu kommunizieren. Schlussendlich und drittens sind seit 2013 auch Bestrebungen mancher Staaten und Konzerne im Gang, regionale Datenhäfen zu bauen und sich komplett vom Internet abzukapseln. Brasilien etwa möchte internationale Anbieter zwingen, Nutzerdaten brasilianischer Kunden nur noch auf Servern im Land zu speichern. Gerade dieses Beispiel zeigt, welche Überlegungen hinter dem Alleingang stecken. Als nämlich Präsidentin Dilma Rousseff den US-Staatsbesuch im Herbst 16 CryptoMagazine 3/14

17 «National Routing» um den Schengen-Datenraum. Schon bald Realität? 2013 aufgrund deren Abhörattacken abblies, war dies erst der erste Streich. Drei Wochen später erklärte sie in einer Rede vor der UNO die Verabschiedung einer «Internet-Verfassung für Brasilien» zur Priorität. Die deutsche Telekom diskutiert ein Schengen-Netz und argumentiert, wenn Sender und Empfänger im gleichen Land sitzen würden, mache es keinen Sinn, wenn die Daten einen Umweg über den Atlantik und die USA machen würden. Sie will mit «National Routing» und dem Schengen-Datenraum mehr Datensicherheit schaffen. Clever dabei: Schengen statt Europa würde Grossbritannien ausschliessen, dessen Geheimdienste ebenso aktiv sind wie deren amerikanische Kollegen. 3 Anlässlich einer UNO-Konferenz zur Telekommunikation (WCIT) in Dubai wurden Voten von Russland, China und mehreren Entwicklungsländern laut, welche eine grössere staatliche Internetkontrolle anstreben. Diese wollen sie über neue Regeln der UNO-Organisation ITU erreichen. Das Schlusswort ist hier noch nicht gesprochen, der Entscheid wurde auf den nächsten Kongress vom Dezember 2014 vertagt. End-zu-End-Verschlüsselung besser als künstliche Grenzen Gemäss Experten würde die binneneuropäische Internetlösung die Preise nicht zwingend senken, im Gegenteil der globale Wettbewerbsdruck würde komplett entfallen und es könnten sogar höhere Kosten für den Verbraucher anfallen. Das «Schengen-Routing» hätte auch Auswirkungen auf die Ausfallsicherheit und die Netzwerklatenz (Reaktionszeit), da trotz freier Kapazitäten manche Strecken nicht mehr benutzt werden dürften. Zumal eine Regulierung der Routingwege das Übel nicht ausmerzen könne: Auch mit einem Schengen-Netz könnten beispielsweise britische Geheimdienste noch immer innereuropäische Datenknoten überwachen. Als Ultima Ratio gegen die herrschende globale Internetüberwachung gilt nur die konsequente und durchgehende Nutzung von starker Verschlüsselung (End-zu-End-Verschlüsselung). 4 So oder so: Das alte Internet ist in die Jahre gekommen und wird sich verändern. Entstanden sind nicht nur die erwähnten Subzonen, sondern auch auf komplett anderer, nämlich Funktechnologie basierende Mesh Nets aus privaten Computern, die sich mittlerweile in den USA, in Europa und Lateinamerika neuer Beliebtheit erfreuen. Jeder Computer wird zum Knotenpunkt, zentrale Datenleitungen existieren nicht mehr. Sie umgehen das alte Internet und sind das Internet. Und das Schlusswort gehört nochmals Tim Berners-Lee: «Das Internet», meinte er einst, «ist eher eine gesellschaftliche Erfindung als eine technische. Daher ist es auch auf der menschlichen Ebene am zerbrechlichsten.» 5 Quellen: 1 Der Spiegel, Online-Ausgabe, Neue Zürcher Zeitung, : Das Ende des Internets 3 Der Spiegel, Online-Ausgabe, Die Welt, : So würde Europas Schengen-Netz funktionieren 5 Neue Zürcher Zeitung, : Das Ende des Internets CryptoMagazine 3/14 17

18 Big Data = Big Problem? Wir wissen es, unsere Daten akkumulieren und türmen sich. Haupttreiber sind das Internet der Dinge und softwaredefinierte Produkte, aber auch die technologischen Fortschritte im Bereich der Bandbreiten und Datendurchsätze. Der kolossale Datenberg prägt jedoch nicht nur den Begriff, sondern auch die Chancen sowie die Herausforderungen dieses Jahrzehnts. Casha Frigo Schmidiger Publizistin Grösse und der eigene Bezug dazu ist doch immer sehr relativ. Glaubte der amerikanische Investor Rupert Murdoch im 2008 noch, dass Facebook ja nur ein kleines Verzeichnis im Netz mit maximal 100'000 Nutzern bleiben werde, so lag er gründlich falsch. Im Sommer 2014 hat das Netzwerk bereits die Milliardengrenze geknackt. Bei den Big Data ist der Fall ähnlich gelagert: Verstand man vor 30 Jahren «Big» im Zusammenhang mit Daten, so dachte man an Zahlen im Bereich von 10 6 ; heute sind wir bei angelangt. Zur Veranschaulichung: Die Anhäufung der Daten, die im Herbst 2014 auf der Erde existieren, würde einen Stapel an Tablet-Computern ergeben, welcher zwei Dritteln der Strecke zum Mond entspricht. Das ist eine ganze Menge 1. Bis der Mond erreicht wäre, dauert es schätzungsweise noch zwei Jahre. Denn in der heutigen Informationsgesellschaft stellen Daten zunehmend den «neuen Rohstoff» dar, der Unternehmen vorantreibt. Dies geschieht allerdings nur in dem Masse, wie diese Daten veredelt werden, das heisst in der Dimension, in dem es ein Unternehmen schafft, aus Rohdaten auch wirklich unternehmenskritische und entscheidungsrelevante Information zu gewinnen. Dieser Prozess bedingt, grosse Datenmengen effizient zu managen, deren Qualität zu kontrollieren und zu verbessern. Untersuchungen zeigen, dass eine durchschnittliche Firma mehr als 300 Terabytes aktive Daten pflegt. Zirka das Dreifache befindet sich zusätzlich auf Datenbändern, optischen Laufwerken, Festplatten und anderen Datenträgern. Doch was passiert damit? Lohnt es sich, immer mehr Kapazitäten zu erschliessen und noch mehr Daten zu speichern? Überquellende Rechenzentren Steigende Datenmengen und neue Technologien führen für die Organisationen zu höherer Komplexität in den Rechenzentren. 2 Pro Jahr haben Unternehmen weltweit im Schnitt mit 16 Rechenzentrumsausfällen zu kämpfen und erleiden so durchschnittlich einen Gesamtschaden von etwa 5,1 Millionen US-Dollar. Zu den Hauptursachen gehören Systemausfälle, gefolgt von menschlichem Versagen und Naturkatastrophen. Als grösste Herausforderung gelten für die Unternehmen dabei die Themen Sicherheit, gefolgt von Infrastruktur, Disaster Recovery, Storage und Compliance. Eine Studie von Symantec bringt es auf den Punkt: Fast die Hälfte der Firmen nennt bei der Frage nach den Konsequenzen der Datenflut steigende Kosten. Als problematisch werden auch die verringerte Flexibilität, längere Laufzeiten für Storage Migration und Storage Provisioning bezeichnet. Die Studienteilnehmer reagieren auf die Herausforderungen vor allem mit Trainings, Standardisierung, Zentralisierung und höheren Budgets. In der Tat glauben weit mehr als die Hälfte der 18 CryptoMagazine 3/14

19 Big Data Definition Wenn man von Big Data spricht, denkt man normalerweise an Datenmengen in den Grössenordnungen von vielen Tera-, Peta- oder sogar Exabytes. Allerdings ist die Datenmenge (englisch: Volume) nur eines der drei kennzeichnenden Merkmale von Big Data. Die beiden anderen sind die Geschwindigkeit der Datenverarbeitung (Velocity) und die Vielfalt und Heterogenität (Variety) der Datenquellen. Mit Big Data wird ergänzend auch der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Befragten (63 Prozent weltweit), dass sie mit mehr Geld das Problem komplexer Rechenzentren in den Griff bekommen können. Die Organisationen sind sich im Klaren, dass sie auf längere Frist nicht um die Implementierung eines standardisierten Prozesses herumkommen, um Daten zu klassifizieren, vorzuhalten und zu analysieren. Ganze 90 Prozent weltweit setzen sich deshalb intensiv mit dem Thema Information Governance auseinander oder haben sogar schon Tests oder vollständige Programme eingeführt. Interessant ist in diesem Zusammenhang nur, dass im Jahre 2013 lediglich 22 Prozent der Informationen im digitalen Universum als nützlich eingestuft und weniger als fünf Prozent der Daten dann auch tatsächlich analysiert worden sind. Lohnende Analyse? Big Data bedeutet auch die Umwandlung von Daten in Wissen. Es darf angenommen werden, dass Behörden und Unternehmen künftig verstärkt in die Auswertung grosser Datenmengen investieren werden, um sich noch vermehrt (Wettbewerbs-)Vorteile zu sichern. Es gibt dennoch heute schon genügend Beispiele dafür, dass sich die Auswertung der Daten auch wirklich lohnt. Gerade Behörden erhoffen sich dadurch bessere Ergebnisse in der Kriminalistik und der Terrorismusbekämpfung. Mit der zunehmenden Verbreitung von e- und m-government-services erhöht sich das Informationsvolumen bei ihnen zusätzlich. Big Data kann beispielsweise Prognosesysteme in der Industrie und somit auch die Logistikplanung verbessern. Im Energiesektor werden intelligente Energieverbrauchsteuerungen eingeführt und optimiert (Smart Metering). Der Finanzbereich profitiert von der Big-Data-Technologie bei der automatischen Betrugserkennung in Kreditkartentransaktionen. Die Chancen dieses Informationsbergs gehen noch weiter: Am diesjährigen World Economic Forum wurde ein White Paper vorgestellt zum Thema «Big Data, Big Impact: New Possibilities for International Development». Die UNO sieht Chancen, künftig Trends in der Landwirtschaft vorherzusagen oder die Auswirkungen von Katastrophen zu verfolgen und Hilfe bereitzustellen. Gemäss dem White Paper wurden nach dem Erdbeben in Haiti im Jahr 2010 die Flüchtlingsströme überwacht und die Behörden und Hilfswerke gewarnt aufgrund der Analyse von Standortdaten von rund zwei Millionen SIM-Karten. Den sich eröffnenden Chancen von Big Data stehen bedenkliche Risiken gegenüber, vor allem, da wir alle in punkto Überwachung sensibilisiert sind: Es liefert genau all denjenigen Munition, die gewarnt haben, dass die Analyse von Massendaten Teufelszeug sei und Bürgerrechte verletze. Und das sind nicht nur Datenschützer. Big Data hat das Zeug, durch die rasante Auswertung von Datenmassen Antworten auf viele Menschheitsprobleme zu finden. Aber der Preis dafür muss als hoch bezeichnet und beziffert werden. Quellen: 1 Rich Castagna, searchstorage.de, : Kampf gegen wachsendes Datenuniversum: Neues Storage oder Datenreduzierung? 2 Symantec, State-of-the-Data-Center-Studie von Symantec, 2012: Befragt wurden 2453 IT-Verantwortliche aus 34 Ländern. CryptoMagazine 3/14 19

20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren Dass Mitglieder der Regierung oder Vertreter des diplomatischen Corps wichtige Telefongespräche chiffriert führen, ist im Zuge der zahlreichen bekannt gewordenen Abhörattacken heute der Normalfall. Relativ neu hingegen ist die Möglichkeit, dass auch ganze Organisationen oder Aussenstellen ihre bestehende Kommunikationsinfrastruktur mit wenig technischem und finanziellem Aufwand an das hochsichere Voice System anschliessen können. Tanja Dahinden PR & Corporate Communications Manager Otto Frauchiger Senior Product Manager Beat Kühne Product Manager Der gläserne Mensch in den Fängen international agierender Datenkraken: In Zeiten, in denen einerseits scheinbar ziellos gigantische Datenmengen angesammelt werden, und andererseits gezielte Abhörattacken zur Tagesordnung gehören, sind chiffrierte Sprachkommunikation und der Einsatz von gehärteten Endgeräten nicht mehr wegzudenken, sobald Informationen übermittelt werden, die nicht für die Ohren der Öffentlichkeit, der Medien oder der Geheimdienste bestimmt sind. So setzen Mitglieder der Regierung, ranghohe Funktionäre und Diplomaten weltweit auf gesicherte Telefonie, wenn sie miteinander kommunizieren. BRANCH OFFICE A Typischerweise besteht ein sicheres Telefonie-System mindestens aus einer Infrastrukturkomponente, welche die Vermittlung der Kommunikation übernimmt, einer Chiffrierplattform, einer Sicherheitsapplikation sowie mindestens zwei Endgeräten je nach Bedarf und Anwendungsfall Mobiltelefone (Mobile Setup) oder VoIP (Voice-over-IP)-fähige Festnetzstationen (Office Setup). Das Secure Voice System der Crypto AG kann beliebig auf individuelle Anforderungen zugeschnitten werden. Sichere Enklave im ungeschützten Netz Wird das Secure Voice System um eine entscheidende Komponente den sogenannten Red Enclave Voice Gateway HA-2300 erweitert, so kann das gesicherte Telefonnetz auf einen Schlag massiv vergrössert werden: Sobald der Gateway an der SIPfähigen Telefonzentrale der Organisation angeschlossen ist, wird beispielsweise aus einer Botschaft im Ausland oder einer Regierungsstelle eine sichere Enklave im öffentlichen Netz, und es kann zu ausgewählten Mitarbeitenden an jenem Ort eine CENTRAL INFRASTRUCTURE RED ENCLAVE SETUP Crypto Management Suite Red Enclave Voice Gateway Crypto Call Manager Management Gateway PBX Office Phones MOBILE SETUP WiFi Secure Mobile Phones IP Network Mobile Network Voice Encryption Office SIP Phones OFFICE SETUP Die Komponenten des Secure Voice System der Crypto AG sind individuell auf die Kommunikationsbedürfnisse zugeschnitten: Möglich sind ein Mobile Setup, ein Office Setup, ein Red Enclave Setup sowie eine Kombination dieser Alternativen. 20 CryptoMagazine 3/14

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support Eigener Verbindungsserver für Online-Support pcvisit bringt Fernwartungen in Sicherheit Dresden, 04.03.2015 Sicherheit auch im Zeitalter von NSA- Spionage und Snowden-Enthüllungen, Autonomie und Sparsamkeit

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und 27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net was ist das? Im Bezirk Meilen entsteht zurzeit das Glasfasernetz meifi.net. Beteiligt sind bis jetzt die Gemeinden Meilen und

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Das neue Corporate Design der Commerzbank

Das neue Corporate Design der Commerzbank Das neue Corporate Design der Commerzbank Ein Interview mit Thomas Klein von MetaDesign Ein Blick hinter die Kulissen von Redesign- Prozessen ist stets spannend, insbesondere wenn es um Traditionsmarken

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr