Operation am offenen Hirn. Österreich entscheidet sich für secunet. WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort

Größe: px
Ab Seite anzeigen:

Download "Operation am offenen Hirn. Österreich entscheidet sich für secunet. WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Business Security Automotive Government Hochsicherheit WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort Operation am offenen Hirn Österreich entscheidet sich für secunet Dem Himmel so nah mit der SINA Virtual Workstation Zukunftssichere Lösung integriert Identity Management unter UNIX und Windows Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken secunet biomiddle wird Kernstück der biometrischen Erfassungssysteme in allen österreichischen Botschaften Exakte Luftraumlage wird in Echtzeit bereitgestellt Kerberos ist der Höllenhund in der griechischen Mythologie, der den Eingang zur Unterwelt bewacht. Er hat die Aufgabe, nur die Personen einzulassen, die eine Erlaubnis haben. Diese Eigenschaft hat zwei Entwickler am Massachusetts Institute of Technology in den 80er Jahren veranlasst, ihr Authentifizierungsprotokoll nach dieser Kreatur zu benennen. Was das Hirn des Menschen ist, sind des Autos Steuergeräte. Während Autos der 90er, ausgestattet mit ESP, ABS und Navigationssystemen, mit ca Steuergeräten auskamen, beherbergen moderne Luxusfahrzeuge heute an die 100 Tendenz stark steigend. Anders als beim Menschen kann das Gehirn des Fahrzeugs jedoch physikalische Verbindungen zur Außenwelt aufbauen. secunet liefert an das österreichische Bundesministerium für europäische und internationale Angelegenheiten biometrische Erfassungssysteme zur Beantragung eines Schengen-Visums. Dieser Auftrag umfasst neben der Ausstattung der 130 Auslandsvertretungen mit Hard- und Software auch die komplette Implementierung. Erinnern Sie sich noch an die Besuche von Barack Obama, Papst Benedikt XVI. oder anderen Persönlichkeiten in Deutschland? Vielleicht erinnern Sie sich auch nicht. Das könnte auch daran liegen, dass es keine sicherheitsrelevanten Zwischenfälle gab. Eine zentrale Schutzvorkehrung ist die Überwachung des Luftraums. Und diese Daten der aktuellen Luftlage sind nun dank der SINA Virtual Workstation zu jeder Zeit und an jedem Ort für alle Einsatzbeteiligten verfügbar. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 10 zu diesem Thema auf Seite 12 zu diesem Thema auf Seite 17

2 EDITORIAL INHALT 03 WestLB: Kerberos Single-Sign-On verbindet Sicherheit mit Benutzerkomfort Liebe Leserinnen und Leser, vor 40 Jahren betraten die ersten Menschen den Mond das war eine Revolution. Dies ist ein kleiner Schritt für einen Menschen, aber ein Riesenschritt für die Menschheit., ist wohl eines der bekanntesten Zitate der Welt. Doch was ist heute, vier Jahrzehnte nach diesem historischen Ereignis? Gibt es ein Leben auf dem Mond, wie damals prophezeit? Machen wir Urlaub auf diesem Himmelskörper? Der Hype, der Dr. Rainer Baumgart 1969 ausgelöst wurde, ist schnell verglüht. Übrig geblieben sind Science Fiction-Fantasien und Verschwörungstheorien, die behaupten, das Ganze sei eine Inszenierung in einem Hollywood-Studio gewesen. Auch in der IT gibt es Hype-Themen, die nie den großen Durchbruch geschafft haben. Es lassen sich aber auch andere Beispiele finden: Über die Aussage des DEC-Gründers Ken Olson von 1977, es gäbe keinen erdenklichen Grund, weshalb jemand einen Computer für zu Hause haben sollte, schmunzeln wir noch heute. Auch der Gründer von IBM, Thomas J. Watson, sah nur einen Weltmarkt für etwa fünf Computer wie gut für sein Unternehmen, dass er damit völlig falsch lag. Und wer erinnert sich nicht an Bill Gates Einschätzung, das Internet sei nur eine vorübergehende Erscheinung? als eine Milliarde Internetanschlüsse weltweit beweisen heute das Gegenteil. In der IT-Sicherheit können Fehleinschätzungen gravierende Folgen haben: Die Ansicht, Schlüssellängen von 512 Bit seien im Bereich digitaler Signaturen ausreichend, teilt inzwischen niemand mehr ernsthaft. Und seitdem die Qualität des Standards für sichere Hash-Funktionen SHA-1 durch Attacken bezweifelt wird, muss nach Alternativen gesucht werden. Daher ist es für ein IT-Sicherheitsunternehmen wie secunet enorm wichtig, nicht nur über aktuelle Entwicklungen und Innovationen informiert zu sein, sondern sie auch mit zu gestalten. So ist RFID ein Thema, bei dem sich der Markt nicht sicher ist, ob es nun flächendeckend eingesetzt werden sollte, oder doch nur für Nischenbereiche wirtschaftlich ist. Dazu haben wir ein Gespräch mit Prof. Dr. Frank Gillert, Experte für RFID geführt. Welche Zukunftsperspektiven er sieht und wie man diese Technologie absichert, lesen Sie auf Seite 4. stechnik und ihre Sicherheit wird in vielen weiteren Bereichen immer mehr zu einem entscheidenden Wettbewerbsfaktor. Wie zum Beispiel in unserem Geschäftsfeld Automotive: Eine herausragende Rolle spielt die Entwicklung von sicheren Lösungen, die unseren Kunden ganz neue Geschäftsmodelle eröffnen. Ab Seite 10 lesen Sie, wie und warum. Viel Spaß Kommunizierende Gegenstände sollen Prozesse optimieren Mit gutem Beispiel vorangehen Was ist eigentlich Der Täter kommt durch die Kamera GPKE-Verordnung der Bundesnetzagentur ganz einfach umgesetzt Operation am offenen Hirn EURO5-Norm fordert neue IT-Sicherheitsstrukturen in der Automobilbranche Neue Veranstaltungsreihe IT Security on Board Österreich entscheidet sich für secunet D so einfach wie , so sicher wie Papierpost EasyPASS Pilotprojekt zur Automatisierung der Grenzkontrolle Ist das e im epass echt? Sag mir, wo die Daten sind Dem Himmel so nah mit der SINA Virtual Workstation Satellitengestützte Kommunikation mit SINA SINA Anwendertag 2009 Exklusiv für SINA Anwender: das neue SINA Kundenportal Neue Veranstaltungsreihe Frühschicht Termine Ihr Rainer Baumgart 2

3 Business Security WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort Zukunftssichere Lösung integriert Identity Management unter UNIX und Windows Fortsetzung von Seite 1 Die in den USA entwickelte Technologie Kerberos wurde mit Unterstützung von secunet bei der WestLB AG im UNIX-Umfeld implementiert. Das gesamte Projekt umfasste verschiedene Teilbereiche. Wichtige Aspekte waren die Zentralisierung des User Managements der UNIX-Systeme und der Aufbau der Single Sign-On- Infrastruktur. Das Ziel: die zentral gesteuerte, standardisierte Implementierung der Identity Management Policy auf den Systemen. Dabei haben die Verantwortlichen der WestLB AG großen Wert auf den Einsatz einer zukunftssicheren Technologie gelegt. Durch ein verteiltes User Management ergibt sich stets ein erhöhtes Risiko für das Auftreten von verwaisten Accounts. Nun erfolgt die Administration der Benutzeridentitäten zentral über das etablierte Active Directory, in dem bereits die Windows- Accounts der Anwender verwaltet werden. So können Nutzer schneller und flexibler eingerichtet, mit Rechten ausgestattet, gesperrt oder gelöscht werden. Des Weiteren kann mit der neuen Lösung eine Trennung von User Management und UNIX-System- Administration realisiert werden. On-System bietet hier die richtige Lösung. Mit der Entscheidung für Kerberos als zukunftssicheres System führt die WestLB AG eine Lösung ein, die über ein standardisiertes Protokoll verfügt und die von vielen Betriebssystemen (u. a. Windows sowie zahlreichen UNIX-Derivaten) und Applikationen unterstützt wird. Die Lösung arbeitet über ein Ticket-System, das quasi wie eine Eintrittskarte funktioniert. Diese erhält man, wenn man sich an seinem PC anmeldet. Mit dem Ticket geht man nun zu einem zentralen Verzeichnisdienst und lässt sich eine Service-Karte aushändigen, mit der man sich an der gewünschten Applikation ausweist ohne erneut Passwort oder PIN eingeben zu müssen. Die Sicherheit wird dabei über starke kryptographische Verfahren gewährleistet. Natürlich läuft dieser Prozess für den Nutzer unbemerkt im Hintergrund ab. Ein weiterer Vorteil der Lösung: Die Authentisierung im Netzwerk erfolgt verschlüsselt. Damit gehört die Übertragung von Passwörtern im Klartext der Vergangenheit an. Und glücklicherweise ist die technische Variante von Kerberos nicht mit Honigkuchen bestechlich wie das Original. Single Sign-On mit Kerberos Hauptbestandteil des Projekts war die Einrichtung eines geschützten und unkomplizierten Zugriffs für weit über Bankmitarbeiter aus Fach- und IT- Bereichen auf UNIX-basierte Applikationen. Ein Single Sign- Der Aufbau einer Single Sign-On-Infrastruktur unterstützt die Sicherheitsrichtlinien der WestLB AG. 3

4 Business Security Kommunizierende Gegenstände sollen Prozesse optimieren Expertengespräch zum Thema RFID und das Internet der Dinge Dr. Frank Gillert Dr. Frank Gillert hat Maschinenbau an der Technischen Universität Dortmund studiert. Nach seiner Zeit als wissenschaftlicher Mitarbeiter am Institut für Distributions- und Handelslogistik (IDH) war er in unterschiedlichen Managementfunktionen in der Industrie tätig. Seit 2005 ist er Inhaber der Unternehmensberatung UbiConsult in Berlin. Im Dezember 2008 nahm er einen Ruf an die Technische Fachhochschule Wildau im Fachgebiet Logistikmanagement/ Logistikcontrolling an. Dr. Frank Gillert ist Autor und Ko-Autor von Veröffentlichungen zum Thema RFID und Sicherheit wie z. B. RFID für die Optimierung von Geschäftsprozessen (Hanser 2007) und ist Mitglied in diversen Gremien und Fachbeiräten wie BITKOM, Omnicard, Cebit AutoID Forum und EuroID. Thomas Koelzer Vorstand secunet Große Handelskonzerne wie Walmart und Metro haben bereits vor einigen Jahren angekündigt, die Logistik-Kette und den Bezahlprozess durch den Einsatz von RFID revolutionieren zu wollen. Doch was verbirgt sich hinter dieser Technologie und dem Begriff Internet der Dinge? Welche Chancen und Risiken bietet es für die Optimierung von Geschäftsprozessen? secuview hat nachgefragt bei Dr. Frank Gillert, Inhaber von UbiConsult, und Thomas Koelzer, Vorstand von secunet. tion zwischen Objekten durch Übertragungstechnologien wie RFID ohne eine explizite Veranlassung durch den Menschen. Das bekannteste Beispiel ist der automatische Supermarkt: Beim Passieren einer Barriere kommunizieren die RFID-Tags an der Lebensmittelverpackung mit der Kasse, ohne dass der Kunde die Ware auf ein Band legen oder über einen Scanner ziehen muss. Das Internet der Dinge bezeichnet also eine hoch automatisierte, medienbruchfreie Kommunikation zwischen Gegenständen. Gillert: Zum Teil entwickelt sich das Internet der Dinge bereits um uns herum, ohne dass es uns bewusst ist. Handys synchronisieren sich automatisch mit dem PC auch ohne explizite menschliche Veranlassung. Die Geräte besitzen eine gewisse Intelligenz und können bestimmte Prozesse antizipieren. Das genannte Supermarkt-Szenario ist allerdings tatsächlich noch weit entfernt. secuview: Welche Geschäftsmodelle sind denn realistischer? secuview: Was bedeuten die Begriffe RFID und das Internet der Dinge? Gillert: RFID ist die Abkürzung für Radio Frequenz Identifikation. Dahinter verbirgt sich eine Wireless-Technologie zur Übertragung von Daten, ähnlich wie Bluetooth oder WLAN. Der Unterschied ist nur die geringere Reichweite. Das Internet der Dinge bezeichnet die intelligente Kommunika- Koelzer: RFID kennen wir in der Praxis vom elektronischen Reisepass: Der Abgleich der biometrischen Daten im Dokument mit denen des Reisenden erfolgt an der Grenze über genau diese Technologie. Solche sicheren Workflows werden künftig auch bei Objekten und Gebrauchsgegenstände etabliert werden. secuview: Wie weit ist die Technik denn heute schon mit dem Einsatz von RFID bei Objekten? Gillert: Es gibt konkrete Szenarien, die nichts mit einem Volumenmarkt wie dem Handel zu tun haben. Ein Beispiel ist die Luftfahrt. Hier entsteht jährlich ein Schaden von etwa zwei Milliarden Euro, weil falsche Ersatzteile geliefert werden. Wenn man hier durch den Einsatz von RFID Fälschungen und Fehler vermeiden kann, wäre das ein großer Schritt nach vorne. Koelzer: Das gleiche gilt für Bereiche wie Lifecycle-Manage- 4

5 Business Security ment, Anlagenbau oder die Logistik von hochwertigen Gütern. Die Einsparpotenziale sind hier enorm. secuview: Die Idee von RFID ist ja nicht neu. Seit über zehn Jahren diskutieren Experten über Einsatzmöglichkeiten. Warum ist in dieser langen Zeit so wenig passiert? Wie es scheint, gibt es ja offensichtlich interessante Geschäftsmodelle? Gillert: Es wird nach einer großen, globalen Lösung gesucht, nach der berühmten eierlegenden Wollmilchsau, wenn Sie so wollen. Der RFID-Tag muss einen großen Speicher für die Dokumentation haben, eine große Reichweite abdecken können und über ein Sicherheitssystem für die Authentifizierung verfügen. Dazu kommen spezielle physikalische Anforderungen. Dieser Anspruch steht der Realisierung häufig im Weg: Anstatt zunächst dorthin zu schauen, wo es bereits funktionierende Lösungen gibt, wird der globale Ansatz gewählt. Koelzer: Ein Lifecycle-Management, zum Beispiel von hochwertigen medizinischen Verbrauchsmaterialien, bedarf keiner globalen Standardisierung, wie es im Luftverkehr der Fall ist. Hier sollte die Industrie anfangen und im Kleinen eine Lösung erarbeiten. Funktioniert sie dort, kann sie später auf globale Prozesse ausgeweitet werden. Gillert: Das hängt ganz vom Einsatzgebiet und dem Wert der Waren ab. Wir sind uns sicher einig: ein Joghurtbecher hat keinen Sicherheitsbedarf. In der Luftfahrt sieht das natürlich schon ganz anders aus. Hier geht es um Menschenleben und Millionenbeträge, so dass Sicherheit als Thema deutlich relevanter wird. Konkret bedeutet das: wir müssen sicherstellen, dass nur Originalteile verwendet werden. Koelzer: Wichtig ist, dass das Thema Sicherheit von Anfang an berücksichtigt werden muss. Man kann nicht zuerst den Geschäftsprozess festlegen, eine RFID-Lösung konzipieren und sich dann fragen, ob man noch zusätzliche Sicherheit benötigt. Fortsetzung nächste Seite secuview: Kommen wir auf das Thema Sicherheit zu sprechen: Welche Sicherheit ist für RFID notwendig? 5

6 Business Security Fortsetzung von Seite 5 Allgemein gesagt gilt bei RFIDgestützten Prozessen zwischen Objekten der gleiche Grundsatz wie bei elektronischen Geschäftsprozessen zwischen Menschen: Haben sie eine gewisse Werthaltigkeit, weil zum Beispiel eine geldwerte Transaktion stattfindet, besteht auch ein Angriffspotenzial und somit die Notwendigkeit, für die Sicherheit Sorge zu tragen. secuview: Gibt es hier bereits Ansätze, wie eine Sicherheitslösung für RFID technisch aussehen kann? Gillert: Es gibt einen RFID-Chip, der ein asymmetrisches Verfahren verwendet, ähnlich einer Public-Key-Infrastruktur. So können sich Objekte gegenseitig sicher authentifizieren. Ganz wichtig bei einer Lösung ist die Praktikabilität: die Authentifizierung muss auf einfachstem Wege erfolgen, ohne zusätzliche Geräte. Wir brauchen also einfache, standardisierte Infrastrukturen, damit die Geschäftsmodelle realisierbar werden. secuview: Standards ist ein gutes Stichwort. Wie weit sind entsprechende Gremien hier? Gillert: Das Bundesamt für Sicherheit in der stechnik (BSI) hat bereits technische Richtlinien verfasst. Bisher zielten diese auf den Einsatz von «Den Joghurtbecher, der mit dem Kühlschrank kommuniziert, werden wir in den nächsten zehn Jahren nicht erleben. «RFID in elektronischen Pässen ab, also auf die Personenidentifikation. Zurzeit wird aber an einer Richtlinie für RFID in der Logistik gearbeitet. Es ist klar, dass man nicht alle Anwendungen sofort mit einer technischen Richtlinie erschlagen kann. So etwas muss praxisnah entstehen und das BSI ist auf einem guten Weg. Insbesondere für Nicht- Sicherheitsexperten sind Richtlinien und Checklisten eine große Hilfe bei der Entwicklung von sicheren RFID-Lösungen. secuview: Last but not least: Was ist Ihre Einschätzung zur Perspektive von RFID? Mit welchen RFID-Technologien müssen wir rechnen und was ist eher doch noch Vision? Gillert: Ich persönlich denke, den Joghurtbecher, der mit dem Kühlschrank kommuniziert, werden wir in den nächsten zehn Jahren nicht erleben. Aber bei hochwertigen Textilien wird der Einsatz von RFID schon früher Realität. Und dann nicht nur auf der Verpackung für die Logistik, sondern am Objekt selbst. In den nächsten ein bis zwei Jahren sehe ich eher die Nischenbereiche, wie die angesprochenen Beispiele Anlagenbau und Luftfahrt. In der Pharma-Industrie wird das Thema auch schon jetzt stark verfolgt, um die Supply- Chain zuverlässig überprüfen zu können. Wichtig ist, dass es ein ganzheitliches Sicherheitssystem gibt, eine funktionierende Infrastruktur und eine einfache Auswertbarkeit der Daten. Im Moment ist die Schwelle noch sehr hoch, RFID in der Praxis einzusetzen, weil das Verständnis fehlt und die Wirtschaftlichkeit noch nicht nachgewiesen ist. Aber wir sind dabei, das zu ändern. 6

7 Business Security Mit gutem Beispiel vorangehen secunet sichert eigenes Karriere-Portal mit Web Application Firewall (WAF) Der Schuster hat immer die schlechtesten Schuhe! Dieses Sprichwort hatte schon Gültigkeit, als die Begriffe IT, Computer und Internet noch gar nicht existierten. In der heutigen Zeit müsste man sich demnach fragen: Braucht die Unternehmensberatung selbst unternehmerische Beratung? Hat der Anbieter für Archivierungssoftware seine Dokumente ordentlich archiviert? Und sind die vertraulichen Daten eines IT-Sicherheitsunternehmens wirklich sicher? secunet ist sich der Verantwortung bewusst und setzt daher auf das eigene, bewährte Know-how: Die Standorte des Unternehmens sind über die Hochsicherheitslösung SINA vernetzt. Und auch bei neuen Kommunikationswegen wird Sicherheit ganz groß geschrieben: Das neue secunet Karriere-Portal wird mit einer Web Application Firewall zuverlässig vor unbefugten Zugriffen geschützt. heit eine besondere Beachtung geschenkt werden, betont Carsten Borkus, Bereichsleiter Interne EDV bei secunet. Und als IT-Sicherheitsunternehmen gehen wir mit gutem Beispiel voran. Insbesondere, da wir noch öfter als andere Firmen das Ziel von Angriffsversuchen sind. Deshalb haben wir uns für den Einsatz einer Web Application Firewall entschieden, um so die persönlichen Daten unserer Bewerber entsprechend zu schützen. Die mitgelieferten Sicherheitsfunktionen von Portal-Software sind für professionelle Angreifer leicht zu umgehen. Auch eine übliche Firewall kann keinen umfassenden Schutz bieten, da sie nur den Verkehrsfluss, nicht aber die Inhalte überwacht. Daher war die Entscheidung für eine spezielle Firewall, ausgerichtet auf die Absicherung von Web-Applikationen für secunet selbstverständlich. Die Integration des Schutzsystems war dank Überall da, wo Personen ihre vertraulichen Daten in einem Portal hochladen, muss der Sicherflexibler Schnittstellen unproblematisch. Innerhalb eines Tages wurde die Web Application Firewall installiert, die nun einen umfassenden Schutz für die sensiblen Daten der Bewerber bietet. von Uwe Demsky Telefon: Was ist eigentlich... eine Web Application Firewall? Eine Web Application Firewall ist der Türwächter für Ihr Web-Portal. Er bestimmt, wer das Portal betreten darf. Entscheidungsgrundlage ist dabei ein Buch voller Vorschriften, das er sich vorher durch die Beobachtung von erlaubtem und unerlaubtem Verhalten zusammenstellt. Wer sich nicht an diese Vorschriften hält, darf nicht hinein. Der Türwächter steht vor dem Portal, so dass die eigentliche Anwendung nicht an seine Bedürfnisse angepasst werden muss. Im Gegenteil: Er ist so pflegeleicht und flexibel, dass er jedes beliebige Portal ohne großen Lernaufwand bewachen kann. 7

8 Business Security Der Täter kommt durch die Kamera Penetrationstests decken unbekannte Schwachstellen in Unternehmensnetzwerken auf Kleine Schwachstellen mit großen Folgen Dieses reale Beispiel zeigt, dass vermeintlich kleine Schwachstellen das gesamte Unternehmensnetzwerk bis hin zum Unternehmen selbst gefährden können. Erfahrungswerten nach erlauben elf von 100 internen Systemen einem Angreifer direkten oder indirekten Zugriff. Häufig wird dabei nicht bedacht, dass nach einem erfolgreichen Angriff auf ein System auch bisher sichere Systeme verwundbar werden, da administrative Benutzer und deren Passwörter ausgelesen werden können, gibt Dirk Reimers, Sicherheitsspezialist von secunet, zu bedenken. Schwachstelle Kamera-LAN von Dirk Reimers Telefon: Wir überwachen derzeit unsere Außentüren mittels IP-Kameras. Ein Mitarbeiter kann diese Bilder über unser Netzwerk ansehen und auswerten. Wie könnte ein externer Angreifer dies nutzen, um an interne Daten zu gelangen? In etwa so wurde secunet von einem langjährigen Kunden beauftragt, die Anbindung seiner Kameras an das interne LAN auf Schwachstellen zu überprüfen. Als einzige stellte das Unternehmen, das nicht genannt werden möchte, ein Ethernet- Kabel mit dem Zugang zum Kamera-LAN bereit eine realistische Ausgangslage für Angreifer von innen und außen. Bereits zu Beginn der Analyse entpuppte sich die angeblich aufwändige Trennung des Kamera-LANs vom internen Netzwerk als simpel: ein Switch und die Nutzung unterschiedlicher IP- Adressbereiche sollten den nötigen Schutz bieten. Dass dies eine Fehleinschätzung war, zeigte sich schnell: Der secunet- Experte schloss einen Laptop an das Ethernet-Kabel des Kamera- LANs und erhielt sofort eine IP- Adresse mit direktem Zugang zum internen Unternehmensnetzwerk und somit auf alle vertraulichen Daten. Doch auch die Kameras selbst wurden durch das Eindringen des Spezialisten angreifbar: Mit gefälschten IP-Paketen konnte er sie problemlos deaktivieren. Die Überwachung wurde ohne weitere Warnmeldungen beendet, so dass Einbrecher das Gebäude unbemerkt hätten betreten können. Schutz vor unerlaubten Zugriffen auf das Unternehmensnetzwerk bietet eine umfassende Sicherheitsanalyse, mit der alle Schwachstellen identifiziert und anschließend beseitigt werden. Die Zugänge können dabei ganz unterschiedlich aussehen: Das Kamera-System ist ein außergewöhnliches Beispiel; oft erhalten die secunet-experten nur die Visitenkarte eines Mitarbeiters oder einen Log-In-Namen. Mit verschiedenen Tools und Tricks verschaffen sie sich so Zugang zu vertraulichen Unternehmensdaten. Auf dem gleichen Weg gelangen auch reelle Angreifer in das Netzwerk. Dieses Risiko ist vielen Geschäftsführern gar nicht bewusst. Übrigens: Der Auftraggeber hat die Kopplung des Kamera-LANs mit dem internen Netzwerk direkt nach dem Test unterbrochen. 8

9 Business Security GPKE-Verordnung der Bundesnetzagentur ganz einfach umgesetzt Die Stadtwerke Bonn setzen auf Komplettlösung von secunet Jörg Thomas, IT Administrator bei den Stadtwerken Bonn: Die Bundesnetzagentur verpflichtete 2008 alle Energieversorger bundesweit dazu, den elektronischen Rechnungsversand mit digitaler Signatur einzuführen. Zusätzlich haben wir mit einigen Geschäftspartnern vereinbart, die elektronischen Rechnungen verschlüsselt zu übertragen. Wir brauchten also eine Komplettlösung von einem Anbieter, der gemeinsam mit uns die Umstellung reibungslos durchführen konnte. Als einziges Unternehmen bot secunet uns diese Gesamtlösung an: Qualifizierte Signatur, Verschlüsselung und Projektleitung aus einer Hand und mit einem Ansprechpartner, der sich um alles gekümmert hat. Wir signieren unsere Rechungen nun durch die Lösung secunet multisign und verschlüsseln sie direkt im Anschluss mit einem System von Zertificon, einem Partner von secunet. Die IT-Experten des Unternehmens haben uns viele Aufgaben abgenommen: von der Installation, über die Schnittstellen zur Verschlüsselungslösung bis hin zur Inbetriebnahme. Und das Beste daran ist, dass die Lösung bereits nach zwei Tagen vollständig installiert war und wir sofort unsere Rechnungen elektronisch signieren und versenden konnten. Signieren können wir jetzt bereits hochverfügbar; in Zukunft folgt auch die Verifizierung mit Hochverfügbarkeit. So ist garantiert, dass unsere Tagesgeschäfte auch elektronisch ungestört weiterlaufen, also alle Rechnungen, die wir digital versenden und erhalten, bearbeitet werden können selbst, wenn mal ein Proxy ausfällt. von Roland Krüger Telefon: GPKE und GeLi: Stichtag 1. Oktober 2010 Die Bundesnetzagentur hat im Zuge der Liberalisierung des Energiehandels die IT der Energieversorger vor neue Aufgaben gestellt. Insbesondere die Festlegung verbindlicher Geschäftsprozesse (GPKE, GeLi) zur Geschäftpartneranbindung stellt neue Anforderungen an die Integrität und Vertraulichkeit bei der Marktkommunikation. Die Bundesnetzagentur hat die Frist zur Umsetzung auf den verlängert. Neben der verschlüsselten Nachrichtenübermittlung inklusive Transportsignatur sind beim Austausch der Netzentgelte (Invoic) die Anforderungen des Umsatzsteuergesetzes (UStG) zu beachten. Qualifizierte Signaturen ermöglichen dem Rechnungsempfänger die gesetzlich geforderten Nachweise für die Rechnungsdaten die Echtheit der Herkunft und Unversehrtheit des Inhalts zu erbringen und sichern so die Vorsteuerabzugsfähigkeit auch beim elektronischen Datenaustausch. 9

10 Automotive Operation am offenen Hirn Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken das Management des hierfür eingesetzten Schlüsselmaterials. ABSec ermöglicht dem Automobilhersteller, Sicherheitsmethoden wie Authentisierung, Signierung und Verschlüsselung also all-in-one vorzunehmen. Damit wird sichergestellt, dass nur der Gehirnspezialist persönlich die OP vornehmen darf und nicht der selbsternannte Schönheitschirurg. Zukünftig benötigt der Chirurg dank der Remote-Wartung nicht einmal mehr den Patienten vor Ort im OP-Saal. von Fortsetzung von Seite 1 Um Fahrzeugfunktionen freizuschalten, Fehlermeldungen nachzugehen oder Steuergeräte mit neuer Software zu versehen, führen Werkstätten und Hersteller gewissermaßen Operationen am offenen Gehirn durch. Der Kfz- Meister wird zum Chirurgen. Zukünftig benötigt er dank der Remote-Wartung nicht einmal mehr den Patienten vor Ort im OP-Saal. Die Advanced Backend Security-Lösung von secunet sorgt dafür, dass dieser Fernzugriff ohne Komplikationen verläuft. Kommunikationsnetz, an dem die Chirurgen angebunden sind, abgesichert werden. secunet bietet mit der Advanced Backend Security (ABSec) eine Lösung für die Absicherung dieser Kommunikationswege. Das Herzstück von ABSec ist der so genannte KeyCore. Er bietet Herstellern kryptographische Dienste an und übernimmt gleichzeitig ABSec wird auch den Ansprüchen an eine kosteneffiziente Lösung gerecht. Fahrzeughersteller, die so genannten OEMs, müssen nicht länger in eigene Entwicklungen investieren. Durch das lizenzbasierte System ABSec können sie ihre Kosten erheblich reduzieren. Das System ist modular aufgebaut und kann problemlos jeder Struktur mit beliebig vielen Kommunikationspartnern angepasst werden. ABSec ist ein erprobtes Produkt, das bereits erfolgreich bei OEMs eingesetzt wird. Kinderkrankheiten sind schon längst kuriert. Dr. Marc Lindlbauer Telefon: Es existieren also Kommunikationswege in das Fahrzeug, um im Rahmen einer Online-Diagnose Steuergeräteinformationen abzufragen oder sogar zu verändern. Je mehr Marktteilnehmer wie zum Beispiel Werkstätten diese Wege nutzen können, desto angreifbarer und empfindlicher werden sie für Manipulationen. Motortuning ist nur ein Beispiel. Damit es durch unbefugte Angriffe nicht zu einer Gehirnwäsche oder gar zum Gehirntod des Fahrzeugs kommt, muss neben den Steuergeräten das komplette 10

11 Automotive EURO5-Norm fordert neue IT-Sicherheitsstrukturen in der Automobilbranche Die EURO5-Norm legt neben Emissionswerten von Fahrzeugen auch Zugriffsrechte für Werkstätten fest. Somit soll freien Werkstätten der Zugang zu Steuergeräteinformationen der Automobilhersteller ermöglicht werden. Um sicher zu stellen, dass nur autorisierte Werkstätten auf diese en zugreifen können, plant die Europäische Kommission eine zertifikatsbasierte Authentisierung zu etablieren. Der Tachosmart, der digitale Fahrtenschreiber, könnte als Vorbild für eine technische Infrastruktur dienen: Die Kommunikation zwischen Werkstätten und Fahrzeugherstellern würde demnach mit einer europaweiten Public-Key-Infrastruktur abgesichert werden, in der Zertifikate hinterlegt sind, so Dr. Marc Lindlbauer, Leiter Online Security Automotive bei secunet. Die zertifikatsbasierten Abläufe könnten ähnlich aussehen wie bei ELSTER, der Elektronischen Steuerklärung, an deren Umsetzung secunet maßgeblich mitgewirkt hat. Eine freie Werkstatt müsste sich nach diesem Modell registrieren, um ein Zertifikat zu erhalten. Dieses sendet sie dann an den Hersteller, um die relevanten en über das Fahrzeug zu erhalten. Das ist nur eine mögliche Absicherung, die wir als Sicherheitsexperten sehen. Wie die Lösung letztendlich genau aussehen wird, ist noch in der Diskussion. Hersteller- und Werkstättenverbände diskutieren derzeit über die Umsetzung der IT-Sicherheitsanforderungen aus der EURO5-Norm in Brüssel. Zum Thema Sicherheit tagt in diesem Rahmen eine eigenständige Arbeitsgruppe. Neue Veranstaltungsreihe IT Security on Board Stellvertreter deutscher Automobilhersteller trafen sich in München, um gemeinsam mit secunet über das sicher vernetzte Fahrzeug zu diskutieren Car2Car-Kommunikation, das vernetzte Auto, Fernwartung gewaltige Schlagwörter, mit denen sich Automobilhersteller momentan intensiv auseinandersetzen. Bei diesen Themen darf die IT-Sicherheit nicht fehlen. Doch wie viel Sicherheit wird tatsächlich benötigt? Und was genau muss geschützt werden? Um diese Fragen zu diskutieren, hat secunet die neue Veranstaltungsreihe IT Security on Board ins Leben gerufen. Herstellerübergreifend werden hier nicht nur aktuelle, sondern insbesondere zukünftige IT-Sicherheitsthemen der Automobilbranche diskutiert. Der Workshop richtet sich an Abteilungsleiter der Automobilbranche, die sich mit der IT-Sicherheit im Fahrzeug befassen. Wenn Sie sich angesprochen fühlen und Interesse an dem Workshop haben, senden Sie uns eine an Der nächste Termin findet am 20. November in München statt. unter Bei Interesse am Workshop senden Sie uns eine an: 11

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

DYNAMICS NAV SCAN CONNECT

DYNAMICS NAV SCAN CONNECT Seite 1 Speziallösung Dynamics NAV ScanConnect Auf einen Blick: DYNAMICS NAV SCAN CONNECT für Microsoft Dynamics NAV Die Speziallösung zur Integration Ihrer Barcode- und RFID-Lösungen in Ihr Microsoft

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

ORACLE SECURITY IN DER PRAXIS

ORACLE SECURITY IN DER PRAXIS carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr