N o Secure Backbone

Größe: px
Ab Seite anzeigen:

Download "N o 3 2014. Secure Backbone"

Transkript

1 N o Secure Backbone

2 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Seite 3 7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Geschätzte Leserin, geschätzter Leser Die landesweiten Kommunikationsnetze bilden das Rückgrat einer Gesellschaft, weshalb diese umfassend geschützt werden müssen vor Ausfällen, Angriffen auf das Steuerungssystem und Abhörattacken. Um deren Betrieb auch im Krisenfall sicherstellen zu können, ist die Verfügbarkeit von redundanten Infrastrukturen eminent wichtig. Im vorliegenden CryptoMagazine werden Verschlüsselungslösungen zum Schutz der nationalen Backbones beschrieben, mit denen ein Datendurchsatz von bis zu 100 Gbit/s erreicht wird. Damit kann den gewaltigen und stetig wachsenden Datenströmen Rechnung getragen werden. Ich wünsche Ihnen bei der Lektüre der neusten Ausgabe des CryptoMagazine viel Vergnügen. Giuliano Otth President and Chief Executive Officer 10 Interview mit Reto Amsler, Information Security Officer, Swissgrid AG 12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung 15 Crypto AG verstärkt Präsenz in Lateinamerika 16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? 18 Big Data = Big Problem? 20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren 22 IPv6: Wenn alles und alle vernetzt sind Impressum Erscheint 3-mal jährlich Auflage 6'200 (Deutsch, Englisch, Französisch, Spanisch, Russisch, Arabisch) Herausgeber Crypto AG, Postfach 460, 6301 Zug, Schweiz, Redaktionsleitung Tanja Dahinden, Crypto AG, T , F , Konzept/Layout illugraphic, Sonnhalde 3, 6332 Hagendorn, Schweiz Übersetzung Apostroph Luzern AG, Töpferstrasse 5, Postfach, 6000 Luzern 6, Schweiz Druck Druckerei Ennetsee AG, Bösch 35, 6331 Hünenberg, Schweiz Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright Crypto AG Bildnachweis Corbis: Titelseite Crypto AG: S. 2, 4, 5, 13, 14, 15, 20, 23 Mit freundlicher Genehmigung des NDB: S. 8 Swissgrid AG: S. 10, 11 Shutterstock: S. 1, 3, 5, 6, 9, 12, 15, 17, 18, 19, 21 Eugenio Marongiu/ Shutterstock: S. 7 Viappy/Shutterstock: S. 22

3 Fokus Nationaler Backbone: Rückgrat der Gesellschaft Staaten erarbeiten umfassende Sicherheitsstrategien, um sich vor potenziellen Bedrohungen zu schützen und ihre Handlungsfähigkeit auch im Ereignisfall aufrechtzuerhalten. Der Lebensnerv einer vernetzten Gesellschaft sind dabei die landesweiten Kommunikationsnetze. Welcher Handlungsbedarf besteht einerseits zum Schutz gegen Naturgewalten? Und welche sicherheitsrelevanten Kriterien sind andererseits hinsichtlich eines nationalen Backbone von zentraler Bedeutung? Urs Kürzi Customer Segment Manager Naturkatastrophen beunruhigen schon seit jeher die Menschheit. Erdbeben, Tsunamis, Stürme, Überschwemmungen, Lawinenniedergänge und Waldbrände können eine Gesellschaft erheblich treffen. Unterbrüche in der Telekommunikation, in der Energieversorgung und im Transportwesen sind neben der Bedrohung von Leib und Leben die primären Schäden und schneiden damit im Ereignisfall ganze Gebiete von der Umwelt ab. Auch zivilisationsbedingte Unfälle wie Pannen in Kernkraftwerken mit radioaktiver Verstrahlung oder Chemieunfälle in der Industrie gehören in eine Risikobeurteilung miteinbezogen. Pannen, Ereignisse und Unfälle können eine totale Lähmung der betroffenen Region hervorrufen. Eine in Ort, Zeit und Stärke zutreffende Vorhersage ist dabei nicht möglich. Zwar bereitet man sich auf potenzielle Gefährdungen durch die Erstellung von Karten und das Treffen von Verhaltensmassnahmen vor, doch letztendlich ist die Verletzlichkeit in dicht besiedelten Gebieten gross und trifft diese in der Regel unerwartet. Diese Bedrohungen haben einen direkten Einfluss auf die Topologie von Kommunikationsnetzwerken. Volle Handlungsfähigkeit bei Ereignissen erreicht man nur, wenn die Informationsflüsse auch im Krisenfall sichergestellt werden können. Um dies zu erreichen, sollen redundante Infrastrukturen nahtlos die Kommunikation übernehmen können. Es gilt also, mittels sorgfältiger Planung der Backbone-Netze im Schadensfall über zusätzliche, funktional gleiche auch auf unterschiedlichen Technologien basierende Netzwerke zu verfügen. Im «courant normal» werden diese Ersatznetze nicht benötigt, sie garantieren aber Schutz vor Ausfall sowie Funktions- und Betriebssicherheit. Solche Ersatznetze über unterschiedliche Wege bieten eine physikalische Redundanz. Damit wird erreicht, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls beider Kommunikationssysteme wegen Naturkatastrophen beinahe ausgeschlossen werden kann. CryptoMagazine 3/14 3

4 Fokus BRANCH OFFICE A 10G 10G BRANCH OFFICE B 10G SONET/SDH Encryption 10 Gbit/s SONET/SDH Encryption 10 Gbit/s 10G 10G 1G Microwave Link Ethernet Encryption 100 Mbit/s Ethernet Encryption 1 Gbit/s SONET/SDH Network Service Provider Ethernet Network Service Provider SONET/SDH Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s Ethernet Encryption 10 Gbit/s 10G 10G 10G 10G SONET/SDH Encryption 10 Gbit/s Storage HEADQUARTERS 10G 10G DATA CENTER Zwei Technologien für redundante sichere nationale Backbones: Ethernet Encryption Multipoint bietet den Vorteil der Skalierung. Die Bandbreite von 10 Gbit/s vom Hauptsitz zu den Aussenstellen lässt sich beispielsweise mit 1 Gbit/s oder an abgelegene Orte via 100 Mbit/s über Richtfunk anbinden. SONET/SDH Encryption (10 Gbit/s) hat die Eigenschaft, den Datentransfer bei einem Unterbruch selbstständig auf die nicht betroffenen Ringsektoren umzuleiten. Der Backbone: Lebensnerv für kritische Infrastrukturen Der verzögerungsfreie Datenaustausch über grosse Distanzen wird heute als besonders schützenswert betrachtet. Die Informations- und Kommunikationsinfrastrukturen eines Landes bearbeiten, transportieren und speichern die Informationen und gelten als Lebensnerv eines jeden Landes. Riesige Datenzentren entstehen und Services in der Cloud übernehmen immer mehr Dienstleistungs- und Steuerungsaufgaben. Armee, Wirtschaft, Verkehr, Energieversorgung und Verwaltung hängen vom Datenaustausch über grosse Distanzen ab. Jedoch sind die Kommunikationsinfrastrukturen nicht ohne Weiteres verfügbar. Um die Daten in Echtzeit über grössere Entfernungen in Städten übermitteln zu können, sind im Backbone-Netzwerk Glasfaserleitungen nötig. So können verschiedene Regierungsgebäude in einer Stadt mittels eines MAN (Metropolitan Area Network) oder eines landesweiten WAN (Wide Area Network) über Glasfaserleitungen verbunden werden. Richtstrahlverbindungen spielen überall dort eine Schlüsselrolle, wo in unwegsamen Gegenden keine anderweitige telematische Erschliessung vorhanden ist oder zwecks Redundanz ein eigenständiges paralleles Netzwerk betrieben werden muss. Zwei Technologien für perfekte landesweite Übertragungen Die technische Weiterentwicklung der Datenübertragung mittels Glasfasern ist in den letzten Jahren enorm vorangetrieben worden. Heute sind verschlüsselte Übertragungsraten von 10 Gbit/s pro Interface üblich. Glasfaserleitungen aber vermögen selber ein Mehrfaches zu leisten und darum entwickelt die Crypto AG zurzeit die Verschlüsselungslösung von 100 Gbit/s Datendurchsatz auf Basis des Standards OTN (Optical Transport Network). Dank modernen Multiplex-Verfahren können die enormen Datenmengen in Form von Licht bestimmter Wellenlängen gleichzeitig durch eine Glasfaser geschickt und am Übertragungsende wieder getrennt werden. Datenprotokolle wie Ethernet oder SONET/SDH sind bestens geeignet, um die verschiedensten gemischten Applikationen (Voice, Data, Video) über ein zentrales und durchgängiges Netzwerk zu transportieren landesweit. Ethernet, vormals die Technologie für den Zusammenschluss lokaler Netzwerke, eignet sich heute perfekt für den Einsatz in nationalen Backbones. Es ist günstig und präzise nach dem Standard in Netzwerkkomponenten implementiert, was wiederum eine breite Interoperabilität unter Lieferanten bietet. Die andere erwähnte Technologie, SONET/SDH, hat unter anderem die Eigenschaft, den Datentransfer im Falle eines Unterbruchs selbstständig auf die nicht betroffenen Ringsektoren umzuleiten (Protection Switching). SONET/SDH mit Protection Switching Bei landesweiten Backbone-Netzwerken gehört das Schalten von redundanten Parallelwegen bei Störungen sicherlich zu einem der wichtigsten Vorteile der SONET/SDH-Übertragungstechnologie. Weil die enormen Datenmengen von bis zu 10 Gbit/s pro Link sehr viele Informationskanäle (auch aus Teilnetzen) bündeln, kann der Ausfall eines einzelnen Links grossflächig wichtige Anwendungen betreffen und selbst für 4 CryptoMagazine 3/14

5 Fokus SONET/SDH Encryption HC G Ethernet Encryption HC G Ethernet Encryption HC M Rugged Ethernet-Multipoint- oder SONET/SDH-Chiffrierlösungen der Crypto AG sind für Backbone-Anwendungen konzipiert und garantieren höchste Sicherheit für den Austausch sensitiver Daten. Infolge des extrem hohen Datendurchsatzes und höchster Verfügbarkeit dank redundanter Stromversorgung gehören diese zu den leistungsfähigsten Chiffrierlösungen auf dem Weltmarkt. weit entfernte Standorte existenzielle Auswirkungen haben. Die Grundlage für eine erhöhte Redundanz wird deshalb mit dem Aufbau von Ringnetzen geschaffen: Das klassische Protection Switching im Falle von Kabelbrüchen ermöglicht die automatische Umleitung des Transportlinks über die nicht betroffenen Ringsektoren (in umgekehrter Richtung). In SONET/SDH- Ringen erfolgt die Umschaltung nach einer Störung innerhalb von 50 Millisekunden, was zu einer maximalen Verfügbarkeit des Netzes führt. Der Datenverkehr wird so schnell umgeleitet, dass die übergeordneten Anwenderebenen keine Störung registrieren eine Eigenschaft, die gerade für kritische Infrastrukturen wie nationale Backbones von unschätzbarem Vorteil ist. Spionage ist allgegenwärtig Die jüngste Vergangenheit hat gezeigt, dass Spionage allgegenwärtig ist. Geheimdienste zapfen Backbones oftmals an, weil die gesuchten Informationen früher oder später vorbeifliessen. Ein Schutz nur durch die pure Menge von Informationen ist illusorisch. Jedes Datenpaket, und mag es noch so schnell mit 10 Gbit/s übermittelt werden, beinhaltet Nutzdaten, Absenderund Zieladresse. Die Daten sind nicht geschützt weil der Fokus häufig auf der Leistungsfähigkeit der Netzwerke liegt und nicht auf der Vertraulichkeit. Einen wirksamen Schutz gegen unbefugtes Mitlesen erzielt man nur durch den Einsatz von Verschlüsselungssystemen. Ethernet Encryption Multipoint: Zusammenspiel von Vertraulichkeit und Performance Im sogenannten Multipoint-Szenario greifen die Nutzer von mehreren Standorten aus auf Datenbestände im Rechenzentrum zu. Das Rechenzentrum ist in der Lage, die Daten redundant an den Hauptsitz zu liefern. Mit einer Ethernet- Encryption-Multipoint-Lösung lässt sich diese Topologie elegant mit je einem Multipoint-Verschlüsselungsgerät pro Standort sowie zusätzlich redundanten Geräten realisieren. Die Nutzdaten sind auf diese Weise auf höchstem kryptografischem Niveau verschlüsselt und somit gegen jegliche Attacken aus dem Netzwerk des Serviceproviders geschützt. Ethernet Encryption bietet eine hervorragende Performance mit einem hundertprozentigen Verschlüsselungsdurchsatz von bis zu 10 Gbit/s und mit vernachlässigbarer, minimalster Latenzzeit. Ein Benutzer merkt also nicht im Geringsten, wenn er Daten aus einem geografisch entfernten Ort bearbeitet. CryptoMagazine 3/14 5

6 Fokus Welche Faktoren spielen sonst noch eine gewichtige Rolle bei der Evaluation eines sicheren nationalen Backbones? Die Verfügbarkeit ist in einem nationalen Backbone eines der wichtigsten Kriterien. Treten Überlastspitzen auf oder verlangt eine Applikation plötzlich einen Datentransfer mit 10 Gbit/s, so muss zeitgleich eine neue Verbindung mit bis zu 10 Gbit/s zum entsprechenden Standort zur Verfügung stehen. Das heisst in der Praxis, dass jede neue Verbindung auch zeitgleich einen neuen Kommunikationsschlüssel bereitstellen muss. Eine solche Rechenleistung erreicht man nur durch den Einsatz von Hardwareprozessoren Software alleine wäre zu träge. Würde die Signalverarbeitung nicht optimiert ablaufen, so wären Jitter und Latenzzeiten in der Datenübertragung die Folge. Solche Störungen verursachen ein Knacken, ein Echo oder Gesprächsunterbrüche bei einem VoIP (Voice-over-IP)-Anruf. Optimierung von Bandbreite Ethernet-Multipoint wird kryptografisch unterstützt und verhindert damit einen übermässigen Bandbreitenkonsum. Während einer Videokonferenz mit drei Teilnehmern wird der Datenstrom nur einmal verschlüsselt und dabei in Echtzeit an alle Teilnehmer gesandt. Dies bedingt, dass alle Empfänger im Kommunikationsverbund den jeweiligen Kommunikationsschlüssel der anderen Teilnehmer besitzen müssen, um die Videokonferenz oder andere Streaming-Daten dechiffrieren zu können. Ethernet Multipoint Encryption unterstützt die speziellen Breitband-Mechanismen, was aufgrund der effizienten Nutzung der Bandbreite die Kosten senkt. Das Netzwerk-Encryption-Portfolio der Crypto AG ist die intelligente Lösung, wenn es um die nationale Vernetzung auf höchstem kryptografisch-geschütztem Niveau geht. Die Systeme offerieren eine Fülle an Verteidigungslinien und Leistungsmerkmalen, die einen sicheren Betrieb garantieren. Ein Krisenmanagement beginnt vorzugsweise mit einer umfassenden Planung, um sich auch im Ereignisfall auf einen zuverlässigen Informationsfluss verlassen zu können. Backup-Center in grossen Datenzentren und in der Cloud 6 CryptoMagazine 3/14

7 Globale Risiken: Ein immer enger verflochtenes Netz an Gefahren und Bedrohungen Die Medien berichten täglich über Vorfälle und Gefahren, die das sozialpolitische Zusammenleben, die wirtschaftlichen Interessen von Unternehmen und Bürgern sowie die nationale Sicherheit in erheblichem Ausmass gefährden: Das militärische Spannungspotenzial zwischen «Ost» und «West» baut sich wieder auf, terroristische Organisationen vernetzen sich, staatliche und nichtstaatliche Akteure agieren zunehmend im Cyberspace, um sich wirtschaftliche und politische Vorteile zu verschaffen. Ralf Winzer Customer Segment Manager Globale Risiken und nationale Sicherheit Im Folgenden sollen einige besonders relevante Zusammenhänge ausgeleuchtet werden, im Bewusstsein, dass die gewonnenen Erkenntnisse nur die Spitze des Eisbergs darstellen können. Mit der Entwicklung der menschlichen Gesellschaft gehen die Anstrengungen einher, Strukturen zu schaffen und Ressourcen in Besitz zu nehmen, um das eigene Wohlergehen zu sichern und auszubauen. Gefahren natürlich oder menschlich bedingte Ereignisse und Handlungen können diese Ressourcen gefährden und stellen, gemessen an ihrem möglichen Schadensausmass und ihrer Eintrittswahrscheinlichkeit, ein minderes oder grösseres Risiko dar. Diese Risiken können wirtschaftlicher, umwelttechnischer, geopolitischer, sozialer oder technologischer Art sein. Gemäss einer aktuellen Umfrage des WEF (World Economic Forum) 1 umfassen die zehn wesentlichsten Risiken: Fiskalische Krisen in Schlüsselwirtschaften Hohe strukturelle Arbeitslosigkeit / Unterbeschäftigung Wasserversorgungskrisen Wachsendes Einkommensgefälle Klimaveränderungen beziehungsweise unzureichende Gegenmassnahmen zu deren Vermeidung oder zur Anpassung an die neuen Bedingungen Naturkatastrophen Versagen der globalen Governance Lebensmittelkrisen und Hungersnöte Versagen wesentlicher Finanzinstitutionen oder -regulierungsmechanismen Tiefgreifende politische und soziale Unruhen Die erschreckend hohe Arbeitslosigkeit in den hochverschuldeten Wirtschaften Europas (Jugendarbeitslosigkeit gegen 50 Prozent) führt zu bedrohlichen sozialen Spannungen und verleitet junge Menschen dazu, sich zu radikalisieren und sich eventuell den weiter unten erwähnten islamisch-extremistischen oder anderen radikalen Bewegungen anzuschliessen. Die zunehmende Einflussnahme radikaler Bewegungen in Staaten, die ihren Governance-Aufgaben nicht mehr adäquat nachkommen können, belastet zunehmend die Sicherheit in weitreichenden Regionen. In einzelnen Regionen der USA insbesondere im Colorado-Flussbecken sinkt der Grundwasserspiegel in besorgniserregendem Ausmass. Studenten demonstrieren auf den Strassen Italiens für eine bessere Zukunft. CryptoMagazine 3/14 7

8 Bedrohungsradar Schweiz 2014 (nicht klassifizierte Version) Überall auf der Welt befassen sich militärische Generalstäbe und Militärakademien sowie Nachrichtendienste mit der Analyse der Bedrohungslage im Allgemeinen und innerhalb ihrer jeweiligen Länder im Speziellen. Bedrohungen der nationalen Verteidigung fallen typischerweise in die Kategorien Politik, Wirtschaft, Militär, Proliferation von Massenvernichtungswaffen (nuklear, chemisch, biologisch), Spionage, Cyberspace-Bedrohungen, Extremismus (Links- und Rechtsradikalismus) sowie Terrorismus. Der abgebildete Lageradar zeigt beispielhaft die Bedrohungseinschätzung der Schweizerischen Eidgenossenschaft. Das WEF ortet in seiner Risikoanalyse die Probleme der jungen Generation (Generation lost), der geopolitischen Spannungen (Instabilities in an increasing multipolar world) und des Cyberspace (Digital desintegration) als die drei stark miteinander vernetzten Fokusthemen, die sich auf die Stabilität des sozialen Gesamtsystems auswirken. Auch der Schweizer Staat betrachtet Gefahren in Zusammenhang mit der Informationsbeschaffung und -verarbeitung als wesentliche Bedrohungen für die Schweizerische Eidgenossenschaft: Wirtschafts- und politische Spionage, Cyber-Kriminalität, Bedrohung kritischer Infrastrukturen. Cyber-Angreifer und Cyber-Verteidiger: Ein Katz-und-Maus-Spiel Im Cyberspace liefern sich seit jeher die «Cyber- Angreifer» und die «Cyber-Verteidiger» ein fortdauerndes Katz-und-Maus-Spiel. Die Angreifer sind weitgehend im Umfeld der Hacker, der organisierten Kriminalität, aber auch innerhalb staatlicher Organisationen zu finden. So berichten die führenden Hersteller von Antiviren-Software über immer neue Angriffsvektoren und Malware. Rootkits eine besonders perfide Form von Malware, die sich unmittelbar zwischen Hardware und Betriebssystem-Kernel einnistet und somit für nahezu sämtliche Antiviren-Systeme unsichtbar ist, waren mit dem Aufkommen der wesentlich besser gesicherten 64-Bit- Architekturen (sowohl aus Perspektive der CPU [Central Processing Unit]-Architekturen als auch der Betriebssysteme) nach ihrer Blütezeit von 2008 bis 2011 stark zurückgegangen. Leider hat die Hackerwelt nur wenig Zeit benötigt, um diese neuen Hürden zu überwinden und die zertifikatbasierten Schutzmechanismen zu überlisten mit Besorgnis muss das Aufkommen einer neuen Rootkit-Welle beobachtet werden. Immer mehr Angriffe richten sich gegen die allgegenwärtigen mobilen Geräte. «Flappy Bird», ein Smartphone-Spiel, hat sich als derart beliebt erwiesen, dass es Dutzende von Nachahmer- Apps nach sich zog. Gemäss McAfee Labs waren hiervon jedoch bis zu 80 Prozent willentliche Malware-Träger, sodass der Entwickler von «Flappy Bird» sein Spiel vom Markt nahm. Seit Kurzem ermöglicht eine unterdessen offenbar behobene Schwachstelle in Apple's icloud-dienst sowie ein auf der Entwickler-Plattform «Github» erschienenes Hacker-Tool namens «ibrute» Angreifern, an kompromittierende Bilder diverser weiblicher Hollywoodstars zu gelangen. Auch staatliche Akteure beteiligen sich rege am Angriff von ICT-Systemen, sei es zur Informationsbeschaffung oder zur Beeinträchtigung der Handlungsfähigkeit eines Gegners. Gemäss einem durch das FBI geäusserten Verdacht soll Russland als Vergeltung für die westlichen Sanktionen einen Hackerangriff auf das amerikanische Finanzsystem gestartet haben, der es insbesondere auf die Bank JPMorgan abgesehen hatte. Des Weiteren beschuldigen sich die USA und China gegenseitig der elektronischen Wirtschaftsspionage. So sollen sich zwischen 2006 und 2014 chinesische Hacker ranghohe Angehörige des chinesischen Militärs Zugriff in Computersysteme von US-Unternehmen der Energie-, Solarund Metallbranche (unter anderem bei Alcoa und Westinghouse) verschafft haben, während der amerikanische Geheimdienst NSA mehreren Medien zufolge die Computernetze von Huawei infiltriert hat. Die immer weitere Kreise ziehenden Offenbarungen von Edward Snowden zeigen, dass die technologisch führenden Geheimdienste wie die NSA oder das 8 CryptoMagazine 3/14

9 britische GCHQ ihren Mitarbeitern in ihrem Intranet regelrechte Werkzeugsammlungen für Hackerangriffe anbieten. Das US-Nachrichtenmagazin Wired hat kürzlich basierend auf Snowdens Aussagen von einem US-Forschungsprogramm namens «MonsterMind» berichtet, das Cyber-Angriffe nicht nur grossflächig erkennen, sondern auch abwehren und aktive Gegenangriffe starten können soll. Gewisse Aktivitäten kommen erst dank Pannen an das Tageslicht, wie der Horchangriff der NSA im November 2012 auf einen syrischen Backbone-Router, der jedoch misslang und in Syrien für einen mehrtägigen Netzausfall sorgte. Dass sich auch befreundete Staaten gegenseitig auskundschaften, ist keineswegs neu. Die erhöhte öffentliche Aufmerksamkeit fördert jedoch ein bisher ungeahntes Ausmass zutage: Gemäss «Spiegel Online» soll der israelische Geheimdienst US-Aussenminister John Kerry abgehört haben und der deutsche Bundesnachrichtendienst BND seit 2009 die Türkei als Aufklärungsziel führen. Man kann mit Sicherheit davon ausgehen, dass bestimmte Staaten mit speziell ausgestatteten U-Booten die transatlantischen Backbone-Glasfaserkabel anzapfen. Am anderen Endpunkt verläuft die «letzte Meile» beim Endbenutzer oftmals über einen Wireless-Netzzugang (WLAN), was einen Zugriff aus beschränkter Distanz, aber ohne physischen Zugang ermöglicht. Dem gegenüber stehen die Akteure der Cyber-Verteidigung. Dreissig Staaten verfügen über eine Cyber-Warfare-Strategie (die jedoch meistens sowohl offensive wie defensive Massnahmen vorsieht), zwölf darunter verfügen hierzu über eine dedizierte Organisation (darunter die USA und die Schweiz). Anbieter von Anti-Malware-Software und modernste Firewalls mit integrierten Honey-Pots und Sandboxes sowie wirksame Verschlüsselungssysteme leisten ihren Anteil zum Schutz der ICT-Systeme. Auswirkungen eines Vertrauensverlusts in die globale Vernetzung Bis jetzt haben sich die öffentlichen Netze und die lokalen ICT-Systeme gegenüber einem vollständigen Kollaps als resistent erwiesen. Kein bisheriger Angriff hat bis zum heutigen Tag gleichzeitig eine breite, tiefgehende und nachhaltige Auswirkung auf die Systeme erzielen können. Die eingesetzten Protokolle, Architekturen und Strukturen haben sich als genügend robust erwiesen, nicht zuletzt dank der offenen und partizipativen Struktur des Internets und der Steuerung durch nichtstaatliche Instanzen, wie unabhängige Incident Response Teams und vom Staat losgelöste kommerzielle Serviceprovider. Ein Wegfall der Vertrauensbasis in die globale Vernetzung hätte tiefgreifende politische und soziale Auswirkungen. Unternehmen und Staaten würden den Aufbau von kompartimentierten, proprietären, mit eigenen Schutzmechanismen versehenen Netzen vorantreiben. Die Folge wäre eine Zersplitterung des Internets: von einer globalen für alle nutzbringenden Plattform zu einer Vielfalt von aufwendigen Einzellösungen. Die wirtschaftlichen Auswirkungen wären dramatisch. Zum heutigen Zeitpunkt ist das Vertrauen in das globale Internet nach wie vor vorhanden. Verschlüsselungslösungen wie sie die Crypto AG anbietet, auf deren Integrität der Nutzer vollumfänglich vertrauen kann, da er diese selber verifizieren kann, sind in diesem Prozess ein zentraler Pfeiler. Quelle: 1 WEF, Global Risks 2014, ninth edition Auf den ersten Blick verfügt der Angreifer über einen klaren Vorteil. Er muss lediglich eine Schwachstelle im System identifizieren und nutzen, während der Verteidiger sämtliche Zugangspunkte gleichzeitig absichern muss. Der Angreifer kennt sein Ziel und kann aus sicherer Entfernung agieren, während der Verteidiger kaum über Vorabinformationen über einen bevorstehenden Angriff verfügt. Ein Abschirmen vor Hackerangriffen ist heute unerlässlich. CryptoMagazine 3/14 9

10 «Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit» Interview mit Reto Amsler, Information Security Officer, Swissgrid AG Das Interview führte Tanja Dahinden PR & Corporate Communications Manager Mit welchen Herausforderungen und Risikofaktoren sehen sich die Betreiber von Übertragungsnetzen konfrontiert? Die neuste Vergangenheit hat aufgezeigt, dass staatlich und nichtstaatlich organisierte Akteure die Energieversorgungsbranche zunehmend als Angriffsziel auswählen, um ihre Interessen durchsetzen oder auf diese medienwirksam aufmerksam machen zu können. Mit zunehmender Einspeisung aus stochastischen Energiequellen wie Wind und Sonne steigt die Volatilität im Stromnetz. Um diese Volatilität auszugleichen, benötigt man mehr Automation und Integration in der Steuerungstechnik des Netzes. Diese zunehmende Integration der elektronischen Komponenten, Protokolle und Prozesse wurde in der Vergangenheit mehrheitlich noch nicht unter dem Blickwinkel Cyber-Sicherheit entwickelt und gebaut, weshalb diese die heute üblichen Sicherheitsmechanismen nicht unterstützen. Inwiefern beeinflusst die potenzielle Bedrohung von Cyber- Angriffen den Schutz eines Netzes vor unerlaubtem Zugriff? Stuxnet und andere Malware haben in der Vergangenheit aufgezeigt, dass unerlaubte Zugriffe auf kritische Infrastrukturen durchaus möglich und somit eine reale Bedrohung sind. Deshalb sind die Betreiber von kritischen Infrastrukturen zusammen mit den Systementwicklern daran, geeignete Gegenmassnahmen zu implementieren. Welche organisatorischen und technischen Komponenten sind im Sicherheitsmanagement zentral, um sich generell vor Angriffen auf das Steuerungssystem zu schützen? Aktive, zentrale und IT-gestützte Konfigurationsmanagement- Systeme sind zwingend Voraussetzung, dass ein funktionierendes Sicherheitsmanagement betrieben werden kann. Denn nur wer seine Infrastruktur kennt, kann sich vor drohenden Angriffen schützen. Ein «Defence in Depth»-Konzept, welches auf den verschiedenen technischen Layern schützt, und das regelmässig auf dessen Wirksamkeit hin überprüft wird, ist unerlässlich. Damit die Informationssicherheit gesamtheitlich gewährleistet werden kann, muss auch dem Aspekt Mensch Rechnung getragen werden und das Sicherheitsbewusstsein der ganzen Energieversorgungsbranche durch Ausbildung, informellen Austausch und ständige Awareness-Kampagnen erhöht werden. Wie hoch stufen Sie die Relevanz des Einsatzes von Technologien zur Verschlüsselung heikler Daten zur Erhöhung der Sicherheit ein und weshalb? Da die Kommunikationswege heute oft nicht mehr nachvollziehbar und kontrollierbar sind, ist eine Verschlüsslung der Datenkommunikationen und Informationen unerlässlich, um deren Vertraulichkeit, Integrität und Authentizität gewährleisten zu können. Reto Amsler ist Information Security Officer bei der Swissgrid AG, der Schweizer Übertragungsnetzbetreiberin. Nach dem Informatikstudium sowie diversen Ausbildungen im IT-Security-Bereich sammelte Reto Amsler mehrere Jahre Erfahrungen als Consultant in IT-Security-Projekten. Seit 2006 hat er in verschiedenen Funktionen für Swissgrid gearbeitet und ist dort seit 2012 mitverantwortlich für die Informationssicherheit.

11 Im Kontrollzentrum der Swissgrid AG werden das Schweizer Übertragungsnetz überwacht und Schwachstellen analysiert. Welche Rolle messen Sie aus strategischer Sicht der Klassifizierung und Priorisierung der zu verschlüsselnden Daten bei (z.b. zum Schutz der Dokumentation von Sicherheitsmechanismen)? Die Vertraulichkeit und Integrität der Geschäftsinformationen sind seit jeher Eckpfeiler der Informationssicherheit. Swissgrid hat eine Weisung «Informationsklassifizierung» verabschiedet, mit welcher sie diesem Aspekt gerecht wird und worin sie regelt, wie der Schutz von Informationen mit Hilfe von Klassifizierungen sichergestellt wird. Wichtig ist, dass diese Vorgaben regelmässig überprüft und durch die Mitarbeiter umgesetzt werden. Welche konkreten Auswirkungen kann ein Sicherheitszwischenfall für die Endkonsumenten haben? Das Stromsystem ist vernetzt mit anderen kritischen Infrastrukturen, zum Beispiel der Telekommunikation oder Verkehrssystemen. Ein Zwischenfall in dieser Vernetzung könnte verschiedene Folgen für den Endkonsumenten haben, beispielsweise ein Stromausfall, bei welchem auch davon abhängige Services wie Verkehrsleitsysteme, die Trinkwasserversorgung und Telekommunikations-Services usw. mit betroffen sein könnten. Welche Schnittstellen bestehen zwischen den Betreibern von Stromnetzen und den Behörden? Zur Verhinderung und Bewältigung von Störungen arbeitet Swissgrid mit verschiedensten internationalen und nationalen Partnern und Behörden zusammen. Diese Kontakte bewirtschaftet Swissgrid auch aktiv in der «normalen Lage», getreu dem Motto «KKK in Krisen Köpfe kennen». Smart Grids verbinden und koordinieren die Produktion, den Verbrauch und die Speicherung von Strom. Welche Chancen und Risiken für die Betreiber von Hochspannungsnetzen als auch für die Endkonsumenten bergen diese intelligenten und automatisierten Stromübertragungsnetze aus Ihrer Sicht? Die umfassende Vernetzung von Produzenten, Verbrauchern und Transporteuren von Strom, welche ein Smart Grid mit sich bringt, ermöglicht es den Betreibern der Netze, viel rascher und zielgerichteter auf Schwankungen, basierend auf dem Einfluss der erneuerbaren Energien, im Stromnetz zu reagieren und das Netz effizienter und wirtschaftlicher zu betreiben. Auf der anderen Seite führt genau diese Vernetzung dazu, dass sich ein Fehler in einem System viel rascher und gravierender auf das Gesamtsystem auswirken kann. CryptoMagazine 3/14 11

12 Netzwerksicherheit der Crypto AG: Eine gesamtheitliche sichere Kommunikationsumgebung Informatiknetzwerke sind nicht mehr wegzudenken. Zunehmend übermitteln sie nicht nur durch Computersysteme generierte Daten, sondern auch Telefongespräche, Video-Streams und vieles mehr. Entsprechend setzen Regierungsstellen, Organisationen der Landesverteidigung und Blaulichtorganisationen die modernen Netzwerktechnologien zum Austausch von zum Teil hochsensiblen Informationen ein und benötigen hierbei eine stetig wachsende Bandbreite. Für alle Anwendungen mit hohem Schutzbedarf liefert die Crypto AG innovative und leistungsstarke Netzwerklösungen, von 8 Mbit/s bis hin zu 100 Gbit/s. Dieser Artikel möchte dem technisch interessierten Leser hierzu einen Überblick verschaffen. Ralf Winzer Customer Segment Manager Das Netzwerkportfolio der Crypto AG: Verschlüsselungslösungen für jede Netzwerkstruktur In der Netzwerktechnologie unterscheidet man sieben Übertragungsebenen oder Schichten (Layers), die im sogenannten OSI-Modell dargestellt werden. Jede Ebene definiert Normen, Verfahren und Protokolle für die Informationsübermittlung. Die unteren Schichten behandeln die eigentliche Übertragung, das heisst, sie definieren das physische Medium (Kupferkabel, optischer Leiter, Richtstrahl usw.), die grundlegenden Übertragungsmodalitäten (Grösse der Datenpakete, Adressierung, Empfangsquittierung usw.), während sich die höheren Schichten mit dem Inhalt der übertragenen Informationen befassen wie den Formaten der Datenarten, ihrer Darstellung sowie ihrer Zuordnung zu den einzelnen Applikationen. Die mittleren Ebenen befassen sich mit dem Aufbau und dem Handling der Verbindung. Die untersten drei Layers bieten sich hierbei sinnvollerweise für die Verschlüsselung der Datenübertragung an: Layer 1 Link-Verschlüsselung: Der Datenstrom wird auf dem physischen Medium nahezu in seiner Gesamtheit verschlüsselt, ungeachtet der Anzahl beteiligter Kommunikationspartner, Dateninhalte oder Adressierungen. Bei der Link-Verschlüsslung entsteht entsprechend kein Overhead und der volle Datendurchsatz des Netzes bleibt für die Nutzinhalte vollumfänglich erhalten. Diese Verschlüsselungsart bietet deshalb die höchsten Datenraten, bedingt jedoch, dass der Betreiber das eingesetzte Netzwerk bis auf das physische Medium hinab in seinem Besitz beziehungsweise unter seiner Kontrolle hat und über die Nutzung des eingesetzten optischen Punkt-zu-Punkt-Kanals frei verfügen kann. Dem Benutzer bietet der Einsatz eines Punkt-zu- Punkt-Netzes mit Link-Chiffrierung höchste Sicherheit, da es für einen potenziellen Angreifer nahezu unmöglich ist, die Details der Netzwerktopologie in Erfahrung zu bringen oder aufgrund der Nutzung von synchronen Protokollen wie SDH (Synchrone Digitale Hierarchie) und OTN (Optisches Transportnetz) festzustellen, ob gerade Informationen übertragen werden. Layer 2 Ethernet-Verschlüsselung: Das Ethernet unterteilt den Datenstrom in einzelne Frames (Datenblöcke) und definiert deren Adressierung an die teilnehmenden Systeme über die sogenannten MAC (Media Access Control)-Adressen. Während die Adressierung dem Protokoll entsprechend in Klartext erfolgen muss, damit die Frames zugestellt werden können, wird der gesamte Nutzinhalt der Frames verschlüsselt. Im Gegensatz zu dem zur Ethernet-Verschlüsselung üblichen MACsec-Standard (IEEE 802.1AE) mit seinem Overhead von ungefähr 30 Prozent verwenden die Ethernet-Verschlüsselungsgeräte der Crypto AG ein selber entworfenes Verfahren, bei dem die verfügbare Bandbreite nahezu vollständig erhalten bleibt. Auch dieses Verfahren setzt die Kontrolle des Netzwerks durch den Betreiber voraus. Im Vergleich zur Link- Chiffrierung mit ihren Punkt-zu-Punkt-Verbindungen ermöglicht die Ethernet-Verschlüsselung mit entsprechenden Crypto-Geräten eine Multipoint-Anbindung. 12 CryptoMagazine 3/14

13 Layer 3 IP-Verschlüsselung: In diesem auch als «VPN» (Virtual Private Network) bezeichneten Verfahren werden sowohl die Kommunikation zwischen den einzelnen durch ihre IP-Adresse identifizierten Kommunikationsknoten als auch deren IP-Adressen verschlüsselt. Das IP VPN-Verschlüsselungsgerät verbirgt somit die interne Netzwerkadressstruktur ähnlich wie eine Firewall beziehungsweise ein Gateway gegenüber dem öffentlichen Internet. Es kann somit an jedem vorhandenen Zugang zum öffentlichen Internet eingesetzt werden und bedingt keinerlei besonderen Vorkehrungen in der Beziehung zwischen dem Nutzer und seinem Netzwerkbetreiber. IP VPN-Verschlüsselung bedeutet jedoch durch die doppelte Adressierung (Adressierung der IP VPN-Geräte mit der nachgelagerten verschlüsselten Adressierung des Endempfängers im lokalen Netz) einen gewissen Overhead. Kundenspezifische Gesamtlösungen Die Crypto AG befindet sich in der privilegierten Lage, auf all diesen drei Schichten miteinander kompatible beziehungsweise in einem Gesamtsystem integrierbare Verschlüsselungssysteme anbieten zu können. Gemeinsam mit dem Kunden kann die Crypto AG eine auf die jeweilige Netzwerksituation optimal zugeschnittene Gesamtlösung definieren. Insbesondere auf den Ebenen der Link- und Ethernet-Verschlüsselung erreichen die Produkte der Crypto AG dank ihren dedizierten kryptografischen Prozessoren einen immensen Datendurchsatz bei minimaler Verzögerung der Übertragung (Minimierung von Delay und Jitter). Selbstredend können nahezu sämtliche Verschlüsselungsgeräte über das gleiche zentrale Management System verwaltet werden (SMC-1100). Link-Chiffrierung mit 100 Gbit/s Sowohl im Verteidigungswesen, in zivilen (Tele-)Kommunikationssystemen als auch in der Privatwirtschaft fallen immer grössere Datenmengen an, die möglichst in Echtzeit übermittelt werden müssen. Eine transparente Link-Chiffrierung mit sehr hohem Datendurchsatz bietet sich hierbei für folgende Anwendungsfälle an: 1. Punkt-zu-Punkt-Verbindung zwischen strategisch relevanten Datenverarbeitungszentren (beispielsweise eine Verbindung zwischen zwei Rechenzentren oder Kommandostützpunkten) 2. Backbone eines strategischen Datennetzes (sicherer nationaler Backbone wie beispielsweise UCC-Netze, die sowohl Telefonie, Internet als auch Media-Streaming auf einem Medium vereinen) 3. Real-Time-Übermittlung von sensiblen Multi-Media- Streams mit hohem Datendurchsatz (Geoinformationssystem-Daten, sogenannte GIS-Daten, Luftaufklärungsund Satelliten-Imagery, dedizierte Telefonnetze, Netze für Videokonferenzen und Secure Collaboration usw.) Sending Process 7 Application Application protocol AH Data Receiving Process 7 Application Typical protocols HTTP, DNS, SMTP 6 Presentation Presentation protocol PH AH Data 6 Presentation RPC 5 Session Session protocol SH PH AH Data 5 Session SOCKS 4 Transport Transport protocol TH SH PH AH Data 4 Transport TCP, UDP, TLS Layer 3 IP 3 Network Network protocol NH TH SH PH AH Data 3 Network IP, DHCP, OSPF Layer 2 Ethernet 2 Data Data-link protocol DH NH TH SH PH AH Data DT 2 Data Ethernet, STP, ARP Layer 1 Link 1 Physical Bits (Coding) DH NH TH SH PH AH Data DT 1 Physical Ethernet, SDH, OTN Client A Actual data transmission path Physical medium Client B Das OSI-Schichten-Modell mit den drei untersten Verschlüsselungsebenen Link, Ethernet und IP VPN CryptoMagazine 3/14 13

14 10 Mbit/s 100 Mbit/s 1 Gbit/s 10 Gbit/s 100 Gbit/s IP Encryption HC-7835 Mobile Client HC Mbit/s HC Gbit/s HC Gbit/s HC-8224 Ethernet / IP VPN 100 Mbit/s Ethernet Encryption HC Mbit/s HC Gbit/s HC Gbit/s Link Encryption HC Gbit/s HC Gbit/s HC-8510 E1 2 Mbit/s HC-8544 STM Mbit/s HC-8644 STM Mbit/s HC-8544 STM Gbit/s HC-8546 STM Gbit/s HC Gbit/s Netzwerkportfolio der Crypto AG Gerade staatliche Akteure und Organisationen der Landesverteidigung und inneren Sicherheit sind auf vor unerlaubtem Fremdzugriff geschützte Kommunikationskanäle angewiesen. Anwendungen mit sehr grossen Datenmengen (Big Data), die in unterschiedlichen Cloud-Plattformen über mehrere Standorte verteilt sind, nehmen eine zunehmend strategische Bedeutung ein. Mit den hier im Überblick dargestellten Lösungen bietet die Crypto AG ein für die Zukunft bestens gewappnetes Netzwerkportfolio, das höchste Sicherheit in einem breiten Feld an Anwendungsmodalitäten mit zentraler, einfacher Administrierbarkeit optimal integriert. Mit der in Kürze auf dem Markt erscheinenden Chiffrierlösung CRYPTO Link OTN HC-8682 setzt die Crypto AG neue Massstäbe in der Breitband-Link-Chiffrierung. Erstmals werden unter Einsatz eines eigenständigen Chiffrieralgorithmus Geschwindigkeiten von 100 Gbit/s erreicht. Unterstützt werden auf den zum Einsatz kommenden optischen Verbindungen sowohl 100-G-Ethernet als auch OTN OTU4. Das HC-8682 erfüllt hierbei die bereits im Zusammenhang mit früheren Link-Chiffrier-Geräten der Crypto AG bekannten Sicherheitsstandards: Eine Architektur mit zwei separaten Prozessoren sorgt für eine strikte Rot-Schwarz-Trennung (Klartextdaten / chiffrierte Daten). Auch bei diesem Gerät bietet das Gehäuse einen wirksamen Abstrahlungsschutz (Schutz vor COMPREM Compromising Emanations). 14 CryptoMagazine 3/14

15 Crypto AG verstärkt Präsenz in Lateinamerika Bem-vindo und bienvenidos! Seit dem Sommer dieses Jahres ist die Crypto AG mit einem regionalen Büro in Brasilien präsent, um noch näher bei ihren Kunden in ganz Lateinamerika zu sein und sie im persönlichen Gespräch bei ihren Herausforderungen rund um die Informationssicherheit noch besser unterstützen zu können. Tanja Dahinden PR & Corporate Communications Manager Rio de Janeiro portugiesisch für «Januarfluss» ist ehemalige Hauptstadt und nach São Paulo die zweitgrösste Stadt Brasiliens, eine der bedeutendsten Handels- und Finanzmetropolen des Landes mit über sechs Millionen Einwohnern, und seit wenigen Monaten auch Standort des neuen regionalen Büros der Crypto AG. Die Crypto AG hat durch die Eröffnung der neuen Niederlassung im Juli dieses Jahres ihre geografische Marktabdeckung vergrössert, womit sie der zunehmenden Nachfrage Lateinamerikas nach Informationssicherheit auf höchstem Niveau Rechnung trägt. Mit dem zentralen Ausgangspunkt an der Ostküste Südamerikas hat die Crypto AG die idealen Voraussetzungen geschaffen, um für ihre Kunden in ganz Lateinamerika jederzeit und unabhängig von der Zeitverschiebung mit dem Hauptsitz des Unternehmens in der Schweiz erreichbar zu sein. Die Leitung des neuen regionalen Büros hat Jörg Baumgartner, Head of Sales Latin America, übernommen, ein erfahrener Mitarbeiter der Crypto AG, der bereits seit vielen Jahren in Lateinamerika tätig ist. Ihm ist es ein zentrales Anliegen, im persönlichen Dialog mit den Kunden vor Ort in deren Umgebung hochwertige und auf deren Bedürfnisse zugeschnittene Lösungen in der Informationssicherheit zu erarbeiten. Dabei kommt ihm die grosse internationale Erfahrung des Unternehmens zugute, das für Kunden aus den Bereichen Defence, State Governance, Diplomatie und Innere Sicherheit in über 130 Ländern individuelle Sicherheitslösungen entwickelt und implementiert. So erreichen Sie das regionale Büro der Crypto AG in Rio de Janeiro, Brasilien: Crypto AG Avenida das Américas, 500 Bloco 4 Sala 317 Barra da Tijuca Rio de Janeiro, RJ Brasilien T Jörg Baumgartner, Head of Sales Latin America, hat die Leitung des regionalen Büros in Rio de Janeiro, Brasilien, übernommen. Neben Jörg Baumgartner betreut auch Carlo Casentieri, Head of Sales Latin America am Hauptsitz der Crypto AG in der Schweiz, die Kunden in Lateinamerika. CryptoMagazine 3/14 15

16 Nationales Internet: Zukunftsmusik oder Abschiedssymphonie? Nicht nur in der Politik glaubt man den Wert von regionalen Produkten, Dialekten und Gepflogenheiten wieder verstärkt zu erkennen, auch im Bereich des weltweiten Webs gibt es immer lautere Rufe nach einer Nationalisierung des Internets. Wohin diese Forderungen schlussendlich führen können, zeigen erste Ansätze aus Deutschland und Brasilien. Genährt werden diese Überlegungen aus Furcht vor Überwachung ebenso wie aus der Optik der Gewinnmaximierung und Geschwindigkeitsoptimierung. Casha Frigo Schmidiger Publizistin Heute ist das Internet global, weltumspannend, frei, jedermann zugänglich. Sie wollen sich mit einem mongolischen Hirten oder einem peruanischen Pazifisten befreunden, eine arabische Zeitung lesen oder ein chinesisches Video anschauen? Mit einem Klick ist dies möglich die ganze Welt steht offen. Um genau dies geht es im World Wide Web. Heute sind 2,7 Milliarden Menschen im Netz. In der Grenzenlosigkeit besteht heute der Wert des Internets. Als Tim Berners-Lee 1989 am CERN (Europäische Organisation für Kernforschung) sein Dossier «Informations-Management ein Vorschlag» veröffentlichte, da hätte er sich als einer der Väter des Internets nie träumen lassen, dass 25 Jahre später ein Drittel aller Erdenbewohner vernetzt ist. Dies erfülle ihn mit Stolz, meinte er anlässlich eines Interviews mit dem deutschen Magazin «Der Spiegel» 1. Aber nun sei alles bedroht, weil das Netz eine so mächtige Technologie geworden ist, welche sich durch alle Lebensbereiche hindurchzieht. Den Trend unter Regierungen, grossen Organisationen und Konzernen, das Netz kontrollieren zu wollen, bezeichnet er als brandgefährlich und fordert strengste Gegenmassnahmen. So müsse jedes Land zu jeder Zeit über seine Spionagetätigkeiten zur Kriminalitätsbekämpfung Rechenschaft ablegen können. Zudem müsse die Privatsphäre Einzelner gewahrt und dürften die Daten nicht kommerziell genutzt werden. Das Aufdecken der perfekt geölten Spionage-Maschinerie durch Snowden und andere Enthüller hat jedoch auch noch einen anderen, gewichtigen Effekt. Auf einmal denken Staaten und Regionen höchst intensiv darüber nach, wie sie sich schützen können vor ausländischen Geheimdiensten und deren Mitschnitten. Die Devise «Unter Freunden hört man sich nicht ab» wurde kurzerhand von der Realität überholt. Dem letzten Zweifler wurde vor Augen geführt, wie begehrt unsere Daten im Internet sind. Sie sind Macht und Kapital zugleich. Nicht nur Unternehmen oder die NSA sammeln sie. Auch die Geheimdienste Chinas, Russlands oder Nordkoreas schnüffeln hemmungslos im Netz. Plötzlich fühlen sich alle komplett unverhüllt. Wir müssen drinnen bleiben Seit dem Herbst 2013, nach dem Aufdecken der NSA-Aktivitäten, ist ein Versteckspiel zwischen Staaten, Unternehmen und Privatpersonen einerseits und den Überwachern andererseits im Gang. Einerseits wird der Datensicherheit wieder viel mehr Gewicht beigemessen, andererseits sind klare Abschottungstendenzen einzelner Regionen und Länder erkennbar. Vom einen Internet spalten sich immer mehr Teilnetze ab. Gemäss der «Neuen Zürcher Zeitung» 2 sind hierbei drei nicht nur positive Prozesse im Gang: Erstens entstehen Parallelnetze wie das anonymisierte «Tor-Web», durch welches man durch eine spezielle Tür im Netz eintritt und das dann die Spuren von Datenanbietern und Nachfragern verschleiert, das «Darknet» als geschlossenes Netzwerk zwischen befreundeten Computern und das «Deep Web», das gleichsam auf dem Meeresgrund agiert und auf welches kaum je ein Lichtstrahl fällt: Die Inhalte werden von Suchmaschinen wie Google nicht indexiert. Dass dies dann auch lichtscheues Gesindel anzieht, ist ein höchst unwillkommener Nebeneffekt. Gut ist der zweite Effekt: Nutzer von Social Media und Diensten wie WhatsApp sind sich je länger je mehr darüber im Klaren, welche Datenspuren sie hinterlassen können und lassen darum mehr Vorsicht walten. Manch einer schreibt wieder Briefe oder gibt dem persönlichen Gespräch den Vorzug. Zweitens verlassen viele Nutzer, die dem Internet nicht mehr alles anvertrauen, Websites wie Facebook und nutzen zusehends direkte Kanäle, um Intimes zu kommunizieren. Schlussendlich und drittens sind seit 2013 auch Bestrebungen mancher Staaten und Konzerne im Gang, regionale Datenhäfen zu bauen und sich komplett vom Internet abzukapseln. Brasilien etwa möchte internationale Anbieter zwingen, Nutzerdaten brasilianischer Kunden nur noch auf Servern im Land zu speichern. Gerade dieses Beispiel zeigt, welche Überlegungen hinter dem Alleingang stecken. Als nämlich Präsidentin Dilma Rousseff den US-Staatsbesuch im Herbst 16 CryptoMagazine 3/14

17 «National Routing» um den Schengen-Datenraum. Schon bald Realität? 2013 aufgrund deren Abhörattacken abblies, war dies erst der erste Streich. Drei Wochen später erklärte sie in einer Rede vor der UNO die Verabschiedung einer «Internet-Verfassung für Brasilien» zur Priorität. Die deutsche Telekom diskutiert ein Schengen-Netz und argumentiert, wenn Sender und Empfänger im gleichen Land sitzen würden, mache es keinen Sinn, wenn die Daten einen Umweg über den Atlantik und die USA machen würden. Sie will mit «National Routing» und dem Schengen-Datenraum mehr Datensicherheit schaffen. Clever dabei: Schengen statt Europa würde Grossbritannien ausschliessen, dessen Geheimdienste ebenso aktiv sind wie deren amerikanische Kollegen. 3 Anlässlich einer UNO-Konferenz zur Telekommunikation (WCIT) in Dubai wurden Voten von Russland, China und mehreren Entwicklungsländern laut, welche eine grössere staatliche Internetkontrolle anstreben. Diese wollen sie über neue Regeln der UNO-Organisation ITU erreichen. Das Schlusswort ist hier noch nicht gesprochen, der Entscheid wurde auf den nächsten Kongress vom Dezember 2014 vertagt. End-zu-End-Verschlüsselung besser als künstliche Grenzen Gemäss Experten würde die binneneuropäische Internetlösung die Preise nicht zwingend senken, im Gegenteil der globale Wettbewerbsdruck würde komplett entfallen und es könnten sogar höhere Kosten für den Verbraucher anfallen. Das «Schengen-Routing» hätte auch Auswirkungen auf die Ausfallsicherheit und die Netzwerklatenz (Reaktionszeit), da trotz freier Kapazitäten manche Strecken nicht mehr benutzt werden dürften. Zumal eine Regulierung der Routingwege das Übel nicht ausmerzen könne: Auch mit einem Schengen-Netz könnten beispielsweise britische Geheimdienste noch immer innereuropäische Datenknoten überwachen. Als Ultima Ratio gegen die herrschende globale Internetüberwachung gilt nur die konsequente und durchgehende Nutzung von starker Verschlüsselung (End-zu-End-Verschlüsselung). 4 So oder so: Das alte Internet ist in die Jahre gekommen und wird sich verändern. Entstanden sind nicht nur die erwähnten Subzonen, sondern auch auf komplett anderer, nämlich Funktechnologie basierende Mesh Nets aus privaten Computern, die sich mittlerweile in den USA, in Europa und Lateinamerika neuer Beliebtheit erfreuen. Jeder Computer wird zum Knotenpunkt, zentrale Datenleitungen existieren nicht mehr. Sie umgehen das alte Internet und sind das Internet. Und das Schlusswort gehört nochmals Tim Berners-Lee: «Das Internet», meinte er einst, «ist eher eine gesellschaftliche Erfindung als eine technische. Daher ist es auch auf der menschlichen Ebene am zerbrechlichsten.» 5 Quellen: 1 Der Spiegel, Online-Ausgabe, Neue Zürcher Zeitung, : Das Ende des Internets 3 Der Spiegel, Online-Ausgabe, Die Welt, : So würde Europas Schengen-Netz funktionieren 5 Neue Zürcher Zeitung, : Das Ende des Internets CryptoMagazine 3/14 17

18 Big Data = Big Problem? Wir wissen es, unsere Daten akkumulieren und türmen sich. Haupttreiber sind das Internet der Dinge und softwaredefinierte Produkte, aber auch die technologischen Fortschritte im Bereich der Bandbreiten und Datendurchsätze. Der kolossale Datenberg prägt jedoch nicht nur den Begriff, sondern auch die Chancen sowie die Herausforderungen dieses Jahrzehnts. Casha Frigo Schmidiger Publizistin Grösse und der eigene Bezug dazu ist doch immer sehr relativ. Glaubte der amerikanische Investor Rupert Murdoch im 2008 noch, dass Facebook ja nur ein kleines Verzeichnis im Netz mit maximal 100'000 Nutzern bleiben werde, so lag er gründlich falsch. Im Sommer 2014 hat das Netzwerk bereits die Milliardengrenze geknackt. Bei den Big Data ist der Fall ähnlich gelagert: Verstand man vor 30 Jahren «Big» im Zusammenhang mit Daten, so dachte man an Zahlen im Bereich von 10 6 ; heute sind wir bei angelangt. Zur Veranschaulichung: Die Anhäufung der Daten, die im Herbst 2014 auf der Erde existieren, würde einen Stapel an Tablet-Computern ergeben, welcher zwei Dritteln der Strecke zum Mond entspricht. Das ist eine ganze Menge 1. Bis der Mond erreicht wäre, dauert es schätzungsweise noch zwei Jahre. Denn in der heutigen Informationsgesellschaft stellen Daten zunehmend den «neuen Rohstoff» dar, der Unternehmen vorantreibt. Dies geschieht allerdings nur in dem Masse, wie diese Daten veredelt werden, das heisst in der Dimension, in dem es ein Unternehmen schafft, aus Rohdaten auch wirklich unternehmenskritische und entscheidungsrelevante Information zu gewinnen. Dieser Prozess bedingt, grosse Datenmengen effizient zu managen, deren Qualität zu kontrollieren und zu verbessern. Untersuchungen zeigen, dass eine durchschnittliche Firma mehr als 300 Terabytes aktive Daten pflegt. Zirka das Dreifache befindet sich zusätzlich auf Datenbändern, optischen Laufwerken, Festplatten und anderen Datenträgern. Doch was passiert damit? Lohnt es sich, immer mehr Kapazitäten zu erschliessen und noch mehr Daten zu speichern? Überquellende Rechenzentren Steigende Datenmengen und neue Technologien führen für die Organisationen zu höherer Komplexität in den Rechenzentren. 2 Pro Jahr haben Unternehmen weltweit im Schnitt mit 16 Rechenzentrumsausfällen zu kämpfen und erleiden so durchschnittlich einen Gesamtschaden von etwa 5,1 Millionen US-Dollar. Zu den Hauptursachen gehören Systemausfälle, gefolgt von menschlichem Versagen und Naturkatastrophen. Als grösste Herausforderung gelten für die Unternehmen dabei die Themen Sicherheit, gefolgt von Infrastruktur, Disaster Recovery, Storage und Compliance. Eine Studie von Symantec bringt es auf den Punkt: Fast die Hälfte der Firmen nennt bei der Frage nach den Konsequenzen der Datenflut steigende Kosten. Als problematisch werden auch die verringerte Flexibilität, längere Laufzeiten für Storage Migration und Storage Provisioning bezeichnet. Die Studienteilnehmer reagieren auf die Herausforderungen vor allem mit Trainings, Standardisierung, Zentralisierung und höheren Budgets. In der Tat glauben weit mehr als die Hälfte der 18 CryptoMagazine 3/14

19 Big Data Definition Wenn man von Big Data spricht, denkt man normalerweise an Datenmengen in den Grössenordnungen von vielen Tera-, Peta- oder sogar Exabytes. Allerdings ist die Datenmenge (englisch: Volume) nur eines der drei kennzeichnenden Merkmale von Big Data. Die beiden anderen sind die Geschwindigkeit der Datenverarbeitung (Velocity) und die Vielfalt und Heterogenität (Variety) der Datenquellen. Mit Big Data wird ergänzend auch der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Befragten (63 Prozent weltweit), dass sie mit mehr Geld das Problem komplexer Rechenzentren in den Griff bekommen können. Die Organisationen sind sich im Klaren, dass sie auf längere Frist nicht um die Implementierung eines standardisierten Prozesses herumkommen, um Daten zu klassifizieren, vorzuhalten und zu analysieren. Ganze 90 Prozent weltweit setzen sich deshalb intensiv mit dem Thema Information Governance auseinander oder haben sogar schon Tests oder vollständige Programme eingeführt. Interessant ist in diesem Zusammenhang nur, dass im Jahre 2013 lediglich 22 Prozent der Informationen im digitalen Universum als nützlich eingestuft und weniger als fünf Prozent der Daten dann auch tatsächlich analysiert worden sind. Lohnende Analyse? Big Data bedeutet auch die Umwandlung von Daten in Wissen. Es darf angenommen werden, dass Behörden und Unternehmen künftig verstärkt in die Auswertung grosser Datenmengen investieren werden, um sich noch vermehrt (Wettbewerbs-)Vorteile zu sichern. Es gibt dennoch heute schon genügend Beispiele dafür, dass sich die Auswertung der Daten auch wirklich lohnt. Gerade Behörden erhoffen sich dadurch bessere Ergebnisse in der Kriminalistik und der Terrorismusbekämpfung. Mit der zunehmenden Verbreitung von e- und m-government-services erhöht sich das Informationsvolumen bei ihnen zusätzlich. Big Data kann beispielsweise Prognosesysteme in der Industrie und somit auch die Logistikplanung verbessern. Im Energiesektor werden intelligente Energieverbrauchsteuerungen eingeführt und optimiert (Smart Metering). Der Finanzbereich profitiert von der Big-Data-Technologie bei der automatischen Betrugserkennung in Kreditkartentransaktionen. Die Chancen dieses Informationsbergs gehen noch weiter: Am diesjährigen World Economic Forum wurde ein White Paper vorgestellt zum Thema «Big Data, Big Impact: New Possibilities for International Development». Die UNO sieht Chancen, künftig Trends in der Landwirtschaft vorherzusagen oder die Auswirkungen von Katastrophen zu verfolgen und Hilfe bereitzustellen. Gemäss dem White Paper wurden nach dem Erdbeben in Haiti im Jahr 2010 die Flüchtlingsströme überwacht und die Behörden und Hilfswerke gewarnt aufgrund der Analyse von Standortdaten von rund zwei Millionen SIM-Karten. Den sich eröffnenden Chancen von Big Data stehen bedenkliche Risiken gegenüber, vor allem, da wir alle in punkto Überwachung sensibilisiert sind: Es liefert genau all denjenigen Munition, die gewarnt haben, dass die Analyse von Massendaten Teufelszeug sei und Bürgerrechte verletze. Und das sind nicht nur Datenschützer. Big Data hat das Zeug, durch die rasante Auswertung von Datenmassen Antworten auf viele Menschheitsprobleme zu finden. Aber der Preis dafür muss als hoch bezeichnet und beziffert werden. Quellen: 1 Rich Castagna, searchstorage.de, : Kampf gegen wachsendes Datenuniversum: Neues Storage oder Datenreduzierung? 2 Symantec, State-of-the-Data-Center-Studie von Symantec, 2012: Befragt wurden 2453 IT-Verantwortliche aus 34 Ländern. CryptoMagazine 3/14 19

20 Red Enclave Voice Gateway: Mit wenig Aufwand hochsicher telefonieren Dass Mitglieder der Regierung oder Vertreter des diplomatischen Corps wichtige Telefongespräche chiffriert führen, ist im Zuge der zahlreichen bekannt gewordenen Abhörattacken heute der Normalfall. Relativ neu hingegen ist die Möglichkeit, dass auch ganze Organisationen oder Aussenstellen ihre bestehende Kommunikationsinfrastruktur mit wenig technischem und finanziellem Aufwand an das hochsichere Voice System anschliessen können. Tanja Dahinden PR & Corporate Communications Manager Otto Frauchiger Senior Product Manager Beat Kühne Product Manager Der gläserne Mensch in den Fängen international agierender Datenkraken: In Zeiten, in denen einerseits scheinbar ziellos gigantische Datenmengen angesammelt werden, und andererseits gezielte Abhörattacken zur Tagesordnung gehören, sind chiffrierte Sprachkommunikation und der Einsatz von gehärteten Endgeräten nicht mehr wegzudenken, sobald Informationen übermittelt werden, die nicht für die Ohren der Öffentlichkeit, der Medien oder der Geheimdienste bestimmt sind. So setzen Mitglieder der Regierung, ranghohe Funktionäre und Diplomaten weltweit auf gesicherte Telefonie, wenn sie miteinander kommunizieren. BRANCH OFFICE A Typischerweise besteht ein sicheres Telefonie-System mindestens aus einer Infrastrukturkomponente, welche die Vermittlung der Kommunikation übernimmt, einer Chiffrierplattform, einer Sicherheitsapplikation sowie mindestens zwei Endgeräten je nach Bedarf und Anwendungsfall Mobiltelefone (Mobile Setup) oder VoIP (Voice-over-IP)-fähige Festnetzstationen (Office Setup). Das Secure Voice System der Crypto AG kann beliebig auf individuelle Anforderungen zugeschnitten werden. Sichere Enklave im ungeschützten Netz Wird das Secure Voice System um eine entscheidende Komponente den sogenannten Red Enclave Voice Gateway HA-2300 erweitert, so kann das gesicherte Telefonnetz auf einen Schlag massiv vergrössert werden: Sobald der Gateway an der SIPfähigen Telefonzentrale der Organisation angeschlossen ist, wird beispielsweise aus einer Botschaft im Ausland oder einer Regierungsstelle eine sichere Enklave im öffentlichen Netz, und es kann zu ausgewählten Mitarbeitenden an jenem Ort eine CENTRAL INFRASTRUCTURE RED ENCLAVE SETUP Crypto Management Suite Red Enclave Voice Gateway Crypto Call Manager Management Gateway PBX Office Phones MOBILE SETUP WiFi Secure Mobile Phones IP Network Mobile Network Voice Encryption Office SIP Phones OFFICE SETUP Die Komponenten des Secure Voice System der Crypto AG sind individuell auf die Kommunikationsbedürfnisse zugeschnitten: Möglich sind ein Mobile Setup, ein Office Setup, ein Red Enclave Setup sowie eine Kombination dieser Alternativen. 20 CryptoMagazine 3/14

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Community Treffen Networking & Security. Verschlüsselung auf Glasfaser-Netzen

Community Treffen Networking & Security. Verschlüsselung auf Glasfaser-Netzen Community Treffen Networking & Security Verschlüsselung auf Glasfaser-Netzen Marcel L. Hurler, Assistant Vice President, IT Engineering Trading Systems Vorstellung - Person - Aufgabengebiet der Fahrplan

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

Optical Transport Platform

Optical Transport Platform Optical Transport Platform Bedarfsorientierter Ausbau von Übertragungskapazitäten MICROSENS fiber optic solutions - intelligent, zuverlässig, leistungsstark Optical Transport Platform Die Optical Transport

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg 18. März 2009 Ausgangssituation bei der Universität Schon in den letzten Jahren hat das Team-Telefon des Universitätsrechenzentrums

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum

Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum Fragen und Antworten zum domainfactory-umzug in das neue Rechenzentrum Fragen zu Details und zum Ablauf Welche domainfactory-produkte und

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT

Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT Fachwissen Flexibilität Einsatz Systemdesign EIN PARTNER FÜR IHRE GESAMTE NETZWERKINFRASTRUKTUR Das Erbringen von Dienstleistungen

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt!

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Speedaccess für KMU Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Wer für morgen plant, muss heute handeln. Massgeschneiderte Lösungen für KMU s. Sind alle Ihre Internet-Ansprüche erfüllt? Das Internet

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr