Operation am offenen Hirn. Österreich entscheidet sich für secunet. WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort

Größe: px
Ab Seite anzeigen:

Download "Operation am offenen Hirn. Österreich entscheidet sich für secunet. WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Business Security Automotive Government Hochsicherheit WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort Operation am offenen Hirn Österreich entscheidet sich für secunet Dem Himmel so nah mit der SINA Virtual Workstation Zukunftssichere Lösung integriert Identity Management unter UNIX und Windows Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken secunet biomiddle wird Kernstück der biometrischen Erfassungssysteme in allen österreichischen Botschaften Exakte Luftraumlage wird in Echtzeit bereitgestellt Kerberos ist der Höllenhund in der griechischen Mythologie, der den Eingang zur Unterwelt bewacht. Er hat die Aufgabe, nur die Personen einzulassen, die eine Erlaubnis haben. Diese Eigenschaft hat zwei Entwickler am Massachusetts Institute of Technology in den 80er Jahren veranlasst, ihr Authentifizierungsprotokoll nach dieser Kreatur zu benennen. Was das Hirn des Menschen ist, sind des Autos Steuergeräte. Während Autos der 90er, ausgestattet mit ESP, ABS und Navigationssystemen, mit ca Steuergeräten auskamen, beherbergen moderne Luxusfahrzeuge heute an die 100 Tendenz stark steigend. Anders als beim Menschen kann das Gehirn des Fahrzeugs jedoch physikalische Verbindungen zur Außenwelt aufbauen. secunet liefert an das österreichische Bundesministerium für europäische und internationale Angelegenheiten biometrische Erfassungssysteme zur Beantragung eines Schengen-Visums. Dieser Auftrag umfasst neben der Ausstattung der 130 Auslandsvertretungen mit Hard- und Software auch die komplette Implementierung. Erinnern Sie sich noch an die Besuche von Barack Obama, Papst Benedikt XVI. oder anderen Persönlichkeiten in Deutschland? Vielleicht erinnern Sie sich auch nicht. Das könnte auch daran liegen, dass es keine sicherheitsrelevanten Zwischenfälle gab. Eine zentrale Schutzvorkehrung ist die Überwachung des Luftraums. Und diese Daten der aktuellen Luftlage sind nun dank der SINA Virtual Workstation zu jeder Zeit und an jedem Ort für alle Einsatzbeteiligten verfügbar. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 10 zu diesem Thema auf Seite 12 zu diesem Thema auf Seite 17

2 EDITORIAL INHALT 03 WestLB: Kerberos Single-Sign-On verbindet Sicherheit mit Benutzerkomfort Liebe Leserinnen und Leser, vor 40 Jahren betraten die ersten Menschen den Mond das war eine Revolution. Dies ist ein kleiner Schritt für einen Menschen, aber ein Riesenschritt für die Menschheit., ist wohl eines der bekanntesten Zitate der Welt. Doch was ist heute, vier Jahrzehnte nach diesem historischen Ereignis? Gibt es ein Leben auf dem Mond, wie damals prophezeit? Machen wir Urlaub auf diesem Himmelskörper? Der Hype, der Dr. Rainer Baumgart 1969 ausgelöst wurde, ist schnell verglüht. Übrig geblieben sind Science Fiction-Fantasien und Verschwörungstheorien, die behaupten, das Ganze sei eine Inszenierung in einem Hollywood-Studio gewesen. Auch in der IT gibt es Hype-Themen, die nie den großen Durchbruch geschafft haben. Es lassen sich aber auch andere Beispiele finden: Über die Aussage des DEC-Gründers Ken Olson von 1977, es gäbe keinen erdenklichen Grund, weshalb jemand einen Computer für zu Hause haben sollte, schmunzeln wir noch heute. Auch der Gründer von IBM, Thomas J. Watson, sah nur einen Weltmarkt für etwa fünf Computer wie gut für sein Unternehmen, dass er damit völlig falsch lag. Und wer erinnert sich nicht an Bill Gates Einschätzung, das Internet sei nur eine vorübergehende Erscheinung? als eine Milliarde Internetanschlüsse weltweit beweisen heute das Gegenteil. In der IT-Sicherheit können Fehleinschätzungen gravierende Folgen haben: Die Ansicht, Schlüssellängen von 512 Bit seien im Bereich digitaler Signaturen ausreichend, teilt inzwischen niemand mehr ernsthaft. Und seitdem die Qualität des Standards für sichere Hash-Funktionen SHA-1 durch Attacken bezweifelt wird, muss nach Alternativen gesucht werden. Daher ist es für ein IT-Sicherheitsunternehmen wie secunet enorm wichtig, nicht nur über aktuelle Entwicklungen und Innovationen informiert zu sein, sondern sie auch mit zu gestalten. So ist RFID ein Thema, bei dem sich der Markt nicht sicher ist, ob es nun flächendeckend eingesetzt werden sollte, oder doch nur für Nischenbereiche wirtschaftlich ist. Dazu haben wir ein Gespräch mit Prof. Dr. Frank Gillert, Experte für RFID geführt. Welche Zukunftsperspektiven er sieht und wie man diese Technologie absichert, lesen Sie auf Seite 4. stechnik und ihre Sicherheit wird in vielen weiteren Bereichen immer mehr zu einem entscheidenden Wettbewerbsfaktor. Wie zum Beispiel in unserem Geschäftsfeld Automotive: Eine herausragende Rolle spielt die Entwicklung von sicheren Lösungen, die unseren Kunden ganz neue Geschäftsmodelle eröffnen. Ab Seite 10 lesen Sie, wie und warum. Viel Spaß Kommunizierende Gegenstände sollen Prozesse optimieren Mit gutem Beispiel vorangehen Was ist eigentlich Der Täter kommt durch die Kamera GPKE-Verordnung der Bundesnetzagentur ganz einfach umgesetzt Operation am offenen Hirn EURO5-Norm fordert neue IT-Sicherheitsstrukturen in der Automobilbranche Neue Veranstaltungsreihe IT Security on Board Österreich entscheidet sich für secunet D so einfach wie , so sicher wie Papierpost EasyPASS Pilotprojekt zur Automatisierung der Grenzkontrolle Ist das e im epass echt? Sag mir, wo die Daten sind Dem Himmel so nah mit der SINA Virtual Workstation Satellitengestützte Kommunikation mit SINA SINA Anwendertag 2009 Exklusiv für SINA Anwender: das neue SINA Kundenportal Neue Veranstaltungsreihe Frühschicht Termine Ihr Rainer Baumgart 2

3 Business Security WestLB: Kerberos Single Sign-On verbindet Sicherheit mit Benutzerkomfort Zukunftssichere Lösung integriert Identity Management unter UNIX und Windows Fortsetzung von Seite 1 Die in den USA entwickelte Technologie Kerberos wurde mit Unterstützung von secunet bei der WestLB AG im UNIX-Umfeld implementiert. Das gesamte Projekt umfasste verschiedene Teilbereiche. Wichtige Aspekte waren die Zentralisierung des User Managements der UNIX-Systeme und der Aufbau der Single Sign-On- Infrastruktur. Das Ziel: die zentral gesteuerte, standardisierte Implementierung der Identity Management Policy auf den Systemen. Dabei haben die Verantwortlichen der WestLB AG großen Wert auf den Einsatz einer zukunftssicheren Technologie gelegt. Durch ein verteiltes User Management ergibt sich stets ein erhöhtes Risiko für das Auftreten von verwaisten Accounts. Nun erfolgt die Administration der Benutzeridentitäten zentral über das etablierte Active Directory, in dem bereits die Windows- Accounts der Anwender verwaltet werden. So können Nutzer schneller und flexibler eingerichtet, mit Rechten ausgestattet, gesperrt oder gelöscht werden. Des Weiteren kann mit der neuen Lösung eine Trennung von User Management und UNIX-System- Administration realisiert werden. On-System bietet hier die richtige Lösung. Mit der Entscheidung für Kerberos als zukunftssicheres System führt die WestLB AG eine Lösung ein, die über ein standardisiertes Protokoll verfügt und die von vielen Betriebssystemen (u. a. Windows sowie zahlreichen UNIX-Derivaten) und Applikationen unterstützt wird. Die Lösung arbeitet über ein Ticket-System, das quasi wie eine Eintrittskarte funktioniert. Diese erhält man, wenn man sich an seinem PC anmeldet. Mit dem Ticket geht man nun zu einem zentralen Verzeichnisdienst und lässt sich eine Service-Karte aushändigen, mit der man sich an der gewünschten Applikation ausweist ohne erneut Passwort oder PIN eingeben zu müssen. Die Sicherheit wird dabei über starke kryptographische Verfahren gewährleistet. Natürlich läuft dieser Prozess für den Nutzer unbemerkt im Hintergrund ab. Ein weiterer Vorteil der Lösung: Die Authentisierung im Netzwerk erfolgt verschlüsselt. Damit gehört die Übertragung von Passwörtern im Klartext der Vergangenheit an. Und glücklicherweise ist die technische Variante von Kerberos nicht mit Honigkuchen bestechlich wie das Original. Single Sign-On mit Kerberos Hauptbestandteil des Projekts war die Einrichtung eines geschützten und unkomplizierten Zugriffs für weit über Bankmitarbeiter aus Fach- und IT- Bereichen auf UNIX-basierte Applikationen. Ein Single Sign- Der Aufbau einer Single Sign-On-Infrastruktur unterstützt die Sicherheitsrichtlinien der WestLB AG. 3

4 Business Security Kommunizierende Gegenstände sollen Prozesse optimieren Expertengespräch zum Thema RFID und das Internet der Dinge Dr. Frank Gillert Dr. Frank Gillert hat Maschinenbau an der Technischen Universität Dortmund studiert. Nach seiner Zeit als wissenschaftlicher Mitarbeiter am Institut für Distributions- und Handelslogistik (IDH) war er in unterschiedlichen Managementfunktionen in der Industrie tätig. Seit 2005 ist er Inhaber der Unternehmensberatung UbiConsult in Berlin. Im Dezember 2008 nahm er einen Ruf an die Technische Fachhochschule Wildau im Fachgebiet Logistikmanagement/ Logistikcontrolling an. Dr. Frank Gillert ist Autor und Ko-Autor von Veröffentlichungen zum Thema RFID und Sicherheit wie z. B. RFID für die Optimierung von Geschäftsprozessen (Hanser 2007) und ist Mitglied in diversen Gremien und Fachbeiräten wie BITKOM, Omnicard, Cebit AutoID Forum und EuroID. Thomas Koelzer Vorstand secunet Große Handelskonzerne wie Walmart und Metro haben bereits vor einigen Jahren angekündigt, die Logistik-Kette und den Bezahlprozess durch den Einsatz von RFID revolutionieren zu wollen. Doch was verbirgt sich hinter dieser Technologie und dem Begriff Internet der Dinge? Welche Chancen und Risiken bietet es für die Optimierung von Geschäftsprozessen? secuview hat nachgefragt bei Dr. Frank Gillert, Inhaber von UbiConsult, und Thomas Koelzer, Vorstand von secunet. tion zwischen Objekten durch Übertragungstechnologien wie RFID ohne eine explizite Veranlassung durch den Menschen. Das bekannteste Beispiel ist der automatische Supermarkt: Beim Passieren einer Barriere kommunizieren die RFID-Tags an der Lebensmittelverpackung mit der Kasse, ohne dass der Kunde die Ware auf ein Band legen oder über einen Scanner ziehen muss. Das Internet der Dinge bezeichnet also eine hoch automatisierte, medienbruchfreie Kommunikation zwischen Gegenständen. Gillert: Zum Teil entwickelt sich das Internet der Dinge bereits um uns herum, ohne dass es uns bewusst ist. Handys synchronisieren sich automatisch mit dem PC auch ohne explizite menschliche Veranlassung. Die Geräte besitzen eine gewisse Intelligenz und können bestimmte Prozesse antizipieren. Das genannte Supermarkt-Szenario ist allerdings tatsächlich noch weit entfernt. secuview: Welche Geschäftsmodelle sind denn realistischer? secuview: Was bedeuten die Begriffe RFID und das Internet der Dinge? Gillert: RFID ist die Abkürzung für Radio Frequenz Identifikation. Dahinter verbirgt sich eine Wireless-Technologie zur Übertragung von Daten, ähnlich wie Bluetooth oder WLAN. Der Unterschied ist nur die geringere Reichweite. Das Internet der Dinge bezeichnet die intelligente Kommunika- Koelzer: RFID kennen wir in der Praxis vom elektronischen Reisepass: Der Abgleich der biometrischen Daten im Dokument mit denen des Reisenden erfolgt an der Grenze über genau diese Technologie. Solche sicheren Workflows werden künftig auch bei Objekten und Gebrauchsgegenstände etabliert werden. secuview: Wie weit ist die Technik denn heute schon mit dem Einsatz von RFID bei Objekten? Gillert: Es gibt konkrete Szenarien, die nichts mit einem Volumenmarkt wie dem Handel zu tun haben. Ein Beispiel ist die Luftfahrt. Hier entsteht jährlich ein Schaden von etwa zwei Milliarden Euro, weil falsche Ersatzteile geliefert werden. Wenn man hier durch den Einsatz von RFID Fälschungen und Fehler vermeiden kann, wäre das ein großer Schritt nach vorne. Koelzer: Das gleiche gilt für Bereiche wie Lifecycle-Manage- 4

5 Business Security ment, Anlagenbau oder die Logistik von hochwertigen Gütern. Die Einsparpotenziale sind hier enorm. secuview: Die Idee von RFID ist ja nicht neu. Seit über zehn Jahren diskutieren Experten über Einsatzmöglichkeiten. Warum ist in dieser langen Zeit so wenig passiert? Wie es scheint, gibt es ja offensichtlich interessante Geschäftsmodelle? Gillert: Es wird nach einer großen, globalen Lösung gesucht, nach der berühmten eierlegenden Wollmilchsau, wenn Sie so wollen. Der RFID-Tag muss einen großen Speicher für die Dokumentation haben, eine große Reichweite abdecken können und über ein Sicherheitssystem für die Authentifizierung verfügen. Dazu kommen spezielle physikalische Anforderungen. Dieser Anspruch steht der Realisierung häufig im Weg: Anstatt zunächst dorthin zu schauen, wo es bereits funktionierende Lösungen gibt, wird der globale Ansatz gewählt. Koelzer: Ein Lifecycle-Management, zum Beispiel von hochwertigen medizinischen Verbrauchsmaterialien, bedarf keiner globalen Standardisierung, wie es im Luftverkehr der Fall ist. Hier sollte die Industrie anfangen und im Kleinen eine Lösung erarbeiten. Funktioniert sie dort, kann sie später auf globale Prozesse ausgeweitet werden. Gillert: Das hängt ganz vom Einsatzgebiet und dem Wert der Waren ab. Wir sind uns sicher einig: ein Joghurtbecher hat keinen Sicherheitsbedarf. In der Luftfahrt sieht das natürlich schon ganz anders aus. Hier geht es um Menschenleben und Millionenbeträge, so dass Sicherheit als Thema deutlich relevanter wird. Konkret bedeutet das: wir müssen sicherstellen, dass nur Originalteile verwendet werden. Koelzer: Wichtig ist, dass das Thema Sicherheit von Anfang an berücksichtigt werden muss. Man kann nicht zuerst den Geschäftsprozess festlegen, eine RFID-Lösung konzipieren und sich dann fragen, ob man noch zusätzliche Sicherheit benötigt. Fortsetzung nächste Seite secuview: Kommen wir auf das Thema Sicherheit zu sprechen: Welche Sicherheit ist für RFID notwendig? 5

6 Business Security Fortsetzung von Seite 5 Allgemein gesagt gilt bei RFIDgestützten Prozessen zwischen Objekten der gleiche Grundsatz wie bei elektronischen Geschäftsprozessen zwischen Menschen: Haben sie eine gewisse Werthaltigkeit, weil zum Beispiel eine geldwerte Transaktion stattfindet, besteht auch ein Angriffspotenzial und somit die Notwendigkeit, für die Sicherheit Sorge zu tragen. secuview: Gibt es hier bereits Ansätze, wie eine Sicherheitslösung für RFID technisch aussehen kann? Gillert: Es gibt einen RFID-Chip, der ein asymmetrisches Verfahren verwendet, ähnlich einer Public-Key-Infrastruktur. So können sich Objekte gegenseitig sicher authentifizieren. Ganz wichtig bei einer Lösung ist die Praktikabilität: die Authentifizierung muss auf einfachstem Wege erfolgen, ohne zusätzliche Geräte. Wir brauchen also einfache, standardisierte Infrastrukturen, damit die Geschäftsmodelle realisierbar werden. secuview: Standards ist ein gutes Stichwort. Wie weit sind entsprechende Gremien hier? Gillert: Das Bundesamt für Sicherheit in der stechnik (BSI) hat bereits technische Richtlinien verfasst. Bisher zielten diese auf den Einsatz von «Den Joghurtbecher, der mit dem Kühlschrank kommuniziert, werden wir in den nächsten zehn Jahren nicht erleben. «RFID in elektronischen Pässen ab, also auf die Personenidentifikation. Zurzeit wird aber an einer Richtlinie für RFID in der Logistik gearbeitet. Es ist klar, dass man nicht alle Anwendungen sofort mit einer technischen Richtlinie erschlagen kann. So etwas muss praxisnah entstehen und das BSI ist auf einem guten Weg. Insbesondere für Nicht- Sicherheitsexperten sind Richtlinien und Checklisten eine große Hilfe bei der Entwicklung von sicheren RFID-Lösungen. secuview: Last but not least: Was ist Ihre Einschätzung zur Perspektive von RFID? Mit welchen RFID-Technologien müssen wir rechnen und was ist eher doch noch Vision? Gillert: Ich persönlich denke, den Joghurtbecher, der mit dem Kühlschrank kommuniziert, werden wir in den nächsten zehn Jahren nicht erleben. Aber bei hochwertigen Textilien wird der Einsatz von RFID schon früher Realität. Und dann nicht nur auf der Verpackung für die Logistik, sondern am Objekt selbst. In den nächsten ein bis zwei Jahren sehe ich eher die Nischenbereiche, wie die angesprochenen Beispiele Anlagenbau und Luftfahrt. In der Pharma-Industrie wird das Thema auch schon jetzt stark verfolgt, um die Supply- Chain zuverlässig überprüfen zu können. Wichtig ist, dass es ein ganzheitliches Sicherheitssystem gibt, eine funktionierende Infrastruktur und eine einfache Auswertbarkeit der Daten. Im Moment ist die Schwelle noch sehr hoch, RFID in der Praxis einzusetzen, weil das Verständnis fehlt und die Wirtschaftlichkeit noch nicht nachgewiesen ist. Aber wir sind dabei, das zu ändern. 6

7 Business Security Mit gutem Beispiel vorangehen secunet sichert eigenes Karriere-Portal mit Web Application Firewall (WAF) Der Schuster hat immer die schlechtesten Schuhe! Dieses Sprichwort hatte schon Gültigkeit, als die Begriffe IT, Computer und Internet noch gar nicht existierten. In der heutigen Zeit müsste man sich demnach fragen: Braucht die Unternehmensberatung selbst unternehmerische Beratung? Hat der Anbieter für Archivierungssoftware seine Dokumente ordentlich archiviert? Und sind die vertraulichen Daten eines IT-Sicherheitsunternehmens wirklich sicher? secunet ist sich der Verantwortung bewusst und setzt daher auf das eigene, bewährte Know-how: Die Standorte des Unternehmens sind über die Hochsicherheitslösung SINA vernetzt. Und auch bei neuen Kommunikationswegen wird Sicherheit ganz groß geschrieben: Das neue secunet Karriere-Portal wird mit einer Web Application Firewall zuverlässig vor unbefugten Zugriffen geschützt. heit eine besondere Beachtung geschenkt werden, betont Carsten Borkus, Bereichsleiter Interne EDV bei secunet. Und als IT-Sicherheitsunternehmen gehen wir mit gutem Beispiel voran. Insbesondere, da wir noch öfter als andere Firmen das Ziel von Angriffsversuchen sind. Deshalb haben wir uns für den Einsatz einer Web Application Firewall entschieden, um so die persönlichen Daten unserer Bewerber entsprechend zu schützen. Die mitgelieferten Sicherheitsfunktionen von Portal-Software sind für professionelle Angreifer leicht zu umgehen. Auch eine übliche Firewall kann keinen umfassenden Schutz bieten, da sie nur den Verkehrsfluss, nicht aber die Inhalte überwacht. Daher war die Entscheidung für eine spezielle Firewall, ausgerichtet auf die Absicherung von Web-Applikationen für secunet selbstverständlich. Die Integration des Schutzsystems war dank Überall da, wo Personen ihre vertraulichen Daten in einem Portal hochladen, muss der Sicherflexibler Schnittstellen unproblematisch. Innerhalb eines Tages wurde die Web Application Firewall installiert, die nun einen umfassenden Schutz für die sensiblen Daten der Bewerber bietet. von Uwe Demsky Telefon: Was ist eigentlich... eine Web Application Firewall? Eine Web Application Firewall ist der Türwächter für Ihr Web-Portal. Er bestimmt, wer das Portal betreten darf. Entscheidungsgrundlage ist dabei ein Buch voller Vorschriften, das er sich vorher durch die Beobachtung von erlaubtem und unerlaubtem Verhalten zusammenstellt. Wer sich nicht an diese Vorschriften hält, darf nicht hinein. Der Türwächter steht vor dem Portal, so dass die eigentliche Anwendung nicht an seine Bedürfnisse angepasst werden muss. Im Gegenteil: Er ist so pflegeleicht und flexibel, dass er jedes beliebige Portal ohne großen Lernaufwand bewachen kann. 7

8 Business Security Der Täter kommt durch die Kamera Penetrationstests decken unbekannte Schwachstellen in Unternehmensnetzwerken auf Kleine Schwachstellen mit großen Folgen Dieses reale Beispiel zeigt, dass vermeintlich kleine Schwachstellen das gesamte Unternehmensnetzwerk bis hin zum Unternehmen selbst gefährden können. Erfahrungswerten nach erlauben elf von 100 internen Systemen einem Angreifer direkten oder indirekten Zugriff. Häufig wird dabei nicht bedacht, dass nach einem erfolgreichen Angriff auf ein System auch bisher sichere Systeme verwundbar werden, da administrative Benutzer und deren Passwörter ausgelesen werden können, gibt Dirk Reimers, Sicherheitsspezialist von secunet, zu bedenken. Schwachstelle Kamera-LAN von Dirk Reimers Telefon: Wir überwachen derzeit unsere Außentüren mittels IP-Kameras. Ein Mitarbeiter kann diese Bilder über unser Netzwerk ansehen und auswerten. Wie könnte ein externer Angreifer dies nutzen, um an interne Daten zu gelangen? In etwa so wurde secunet von einem langjährigen Kunden beauftragt, die Anbindung seiner Kameras an das interne LAN auf Schwachstellen zu überprüfen. Als einzige stellte das Unternehmen, das nicht genannt werden möchte, ein Ethernet- Kabel mit dem Zugang zum Kamera-LAN bereit eine realistische Ausgangslage für Angreifer von innen und außen. Bereits zu Beginn der Analyse entpuppte sich die angeblich aufwändige Trennung des Kamera-LANs vom internen Netzwerk als simpel: ein Switch und die Nutzung unterschiedlicher IP- Adressbereiche sollten den nötigen Schutz bieten. Dass dies eine Fehleinschätzung war, zeigte sich schnell: Der secunet- Experte schloss einen Laptop an das Ethernet-Kabel des Kamera- LANs und erhielt sofort eine IP- Adresse mit direktem Zugang zum internen Unternehmensnetzwerk und somit auf alle vertraulichen Daten. Doch auch die Kameras selbst wurden durch das Eindringen des Spezialisten angreifbar: Mit gefälschten IP-Paketen konnte er sie problemlos deaktivieren. Die Überwachung wurde ohne weitere Warnmeldungen beendet, so dass Einbrecher das Gebäude unbemerkt hätten betreten können. Schutz vor unerlaubten Zugriffen auf das Unternehmensnetzwerk bietet eine umfassende Sicherheitsanalyse, mit der alle Schwachstellen identifiziert und anschließend beseitigt werden. Die Zugänge können dabei ganz unterschiedlich aussehen: Das Kamera-System ist ein außergewöhnliches Beispiel; oft erhalten die secunet-experten nur die Visitenkarte eines Mitarbeiters oder einen Log-In-Namen. Mit verschiedenen Tools und Tricks verschaffen sie sich so Zugang zu vertraulichen Unternehmensdaten. Auf dem gleichen Weg gelangen auch reelle Angreifer in das Netzwerk. Dieses Risiko ist vielen Geschäftsführern gar nicht bewusst. Übrigens: Der Auftraggeber hat die Kopplung des Kamera-LANs mit dem internen Netzwerk direkt nach dem Test unterbrochen. 8

9 Business Security GPKE-Verordnung der Bundesnetzagentur ganz einfach umgesetzt Die Stadtwerke Bonn setzen auf Komplettlösung von secunet Jörg Thomas, IT Administrator bei den Stadtwerken Bonn: Die Bundesnetzagentur verpflichtete 2008 alle Energieversorger bundesweit dazu, den elektronischen Rechnungsversand mit digitaler Signatur einzuführen. Zusätzlich haben wir mit einigen Geschäftspartnern vereinbart, die elektronischen Rechnungen verschlüsselt zu übertragen. Wir brauchten also eine Komplettlösung von einem Anbieter, der gemeinsam mit uns die Umstellung reibungslos durchführen konnte. Als einziges Unternehmen bot secunet uns diese Gesamtlösung an: Qualifizierte Signatur, Verschlüsselung und Projektleitung aus einer Hand und mit einem Ansprechpartner, der sich um alles gekümmert hat. Wir signieren unsere Rechungen nun durch die Lösung secunet multisign und verschlüsseln sie direkt im Anschluss mit einem System von Zertificon, einem Partner von secunet. Die IT-Experten des Unternehmens haben uns viele Aufgaben abgenommen: von der Installation, über die Schnittstellen zur Verschlüsselungslösung bis hin zur Inbetriebnahme. Und das Beste daran ist, dass die Lösung bereits nach zwei Tagen vollständig installiert war und wir sofort unsere Rechnungen elektronisch signieren und versenden konnten. Signieren können wir jetzt bereits hochverfügbar; in Zukunft folgt auch die Verifizierung mit Hochverfügbarkeit. So ist garantiert, dass unsere Tagesgeschäfte auch elektronisch ungestört weiterlaufen, also alle Rechnungen, die wir digital versenden und erhalten, bearbeitet werden können selbst, wenn mal ein Proxy ausfällt. von Roland Krüger Telefon: GPKE und GeLi: Stichtag 1. Oktober 2010 Die Bundesnetzagentur hat im Zuge der Liberalisierung des Energiehandels die IT der Energieversorger vor neue Aufgaben gestellt. Insbesondere die Festlegung verbindlicher Geschäftsprozesse (GPKE, GeLi) zur Geschäftpartneranbindung stellt neue Anforderungen an die Integrität und Vertraulichkeit bei der Marktkommunikation. Die Bundesnetzagentur hat die Frist zur Umsetzung auf den verlängert. Neben der verschlüsselten Nachrichtenübermittlung inklusive Transportsignatur sind beim Austausch der Netzentgelte (Invoic) die Anforderungen des Umsatzsteuergesetzes (UStG) zu beachten. Qualifizierte Signaturen ermöglichen dem Rechnungsempfänger die gesetzlich geforderten Nachweise für die Rechnungsdaten die Echtheit der Herkunft und Unversehrtheit des Inhalts zu erbringen und sichern so die Vorsteuerabzugsfähigkeit auch beim elektronischen Datenaustausch. 9

10 Automotive Operation am offenen Hirn Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken das Management des hierfür eingesetzten Schlüsselmaterials. ABSec ermöglicht dem Automobilhersteller, Sicherheitsmethoden wie Authentisierung, Signierung und Verschlüsselung also all-in-one vorzunehmen. Damit wird sichergestellt, dass nur der Gehirnspezialist persönlich die OP vornehmen darf und nicht der selbsternannte Schönheitschirurg. Zukünftig benötigt der Chirurg dank der Remote-Wartung nicht einmal mehr den Patienten vor Ort im OP-Saal. von Fortsetzung von Seite 1 Um Fahrzeugfunktionen freizuschalten, Fehlermeldungen nachzugehen oder Steuergeräte mit neuer Software zu versehen, führen Werkstätten und Hersteller gewissermaßen Operationen am offenen Gehirn durch. Der Kfz- Meister wird zum Chirurgen. Zukünftig benötigt er dank der Remote-Wartung nicht einmal mehr den Patienten vor Ort im OP-Saal. Die Advanced Backend Security-Lösung von secunet sorgt dafür, dass dieser Fernzugriff ohne Komplikationen verläuft. Kommunikationsnetz, an dem die Chirurgen angebunden sind, abgesichert werden. secunet bietet mit der Advanced Backend Security (ABSec) eine Lösung für die Absicherung dieser Kommunikationswege. Das Herzstück von ABSec ist der so genannte KeyCore. Er bietet Herstellern kryptographische Dienste an und übernimmt gleichzeitig ABSec wird auch den Ansprüchen an eine kosteneffiziente Lösung gerecht. Fahrzeughersteller, die so genannten OEMs, müssen nicht länger in eigene Entwicklungen investieren. Durch das lizenzbasierte System ABSec können sie ihre Kosten erheblich reduzieren. Das System ist modular aufgebaut und kann problemlos jeder Struktur mit beliebig vielen Kommunikationspartnern angepasst werden. ABSec ist ein erprobtes Produkt, das bereits erfolgreich bei OEMs eingesetzt wird. Kinderkrankheiten sind schon längst kuriert. Dr. Marc Lindlbauer Telefon: Es existieren also Kommunikationswege in das Fahrzeug, um im Rahmen einer Online-Diagnose Steuergeräteinformationen abzufragen oder sogar zu verändern. Je mehr Marktteilnehmer wie zum Beispiel Werkstätten diese Wege nutzen können, desto angreifbarer und empfindlicher werden sie für Manipulationen. Motortuning ist nur ein Beispiel. Damit es durch unbefugte Angriffe nicht zu einer Gehirnwäsche oder gar zum Gehirntod des Fahrzeugs kommt, muss neben den Steuergeräten das komplette 10

11 Automotive EURO5-Norm fordert neue IT-Sicherheitsstrukturen in der Automobilbranche Die EURO5-Norm legt neben Emissionswerten von Fahrzeugen auch Zugriffsrechte für Werkstätten fest. Somit soll freien Werkstätten der Zugang zu Steuergeräteinformationen der Automobilhersteller ermöglicht werden. Um sicher zu stellen, dass nur autorisierte Werkstätten auf diese en zugreifen können, plant die Europäische Kommission eine zertifikatsbasierte Authentisierung zu etablieren. Der Tachosmart, der digitale Fahrtenschreiber, könnte als Vorbild für eine technische Infrastruktur dienen: Die Kommunikation zwischen Werkstätten und Fahrzeugherstellern würde demnach mit einer europaweiten Public-Key-Infrastruktur abgesichert werden, in der Zertifikate hinterlegt sind, so Dr. Marc Lindlbauer, Leiter Online Security Automotive bei secunet. Die zertifikatsbasierten Abläufe könnten ähnlich aussehen wie bei ELSTER, der Elektronischen Steuerklärung, an deren Umsetzung secunet maßgeblich mitgewirkt hat. Eine freie Werkstatt müsste sich nach diesem Modell registrieren, um ein Zertifikat zu erhalten. Dieses sendet sie dann an den Hersteller, um die relevanten en über das Fahrzeug zu erhalten. Das ist nur eine mögliche Absicherung, die wir als Sicherheitsexperten sehen. Wie die Lösung letztendlich genau aussehen wird, ist noch in der Diskussion. Hersteller- und Werkstättenverbände diskutieren derzeit über die Umsetzung der IT-Sicherheitsanforderungen aus der EURO5-Norm in Brüssel. Zum Thema Sicherheit tagt in diesem Rahmen eine eigenständige Arbeitsgruppe. Neue Veranstaltungsreihe IT Security on Board Stellvertreter deutscher Automobilhersteller trafen sich in München, um gemeinsam mit secunet über das sicher vernetzte Fahrzeug zu diskutieren Car2Car-Kommunikation, das vernetzte Auto, Fernwartung gewaltige Schlagwörter, mit denen sich Automobilhersteller momentan intensiv auseinandersetzen. Bei diesen Themen darf die IT-Sicherheit nicht fehlen. Doch wie viel Sicherheit wird tatsächlich benötigt? Und was genau muss geschützt werden? Um diese Fragen zu diskutieren, hat secunet die neue Veranstaltungsreihe IT Security on Board ins Leben gerufen. Herstellerübergreifend werden hier nicht nur aktuelle, sondern insbesondere zukünftige IT-Sicherheitsthemen der Automobilbranche diskutiert. Der Workshop richtet sich an Abteilungsleiter der Automobilbranche, die sich mit der IT-Sicherheit im Fahrzeug befassen. Wenn Sie sich angesprochen fühlen und Interesse an dem Workshop haben, senden Sie uns eine an Der nächste Termin findet am 20. November in München statt. unter Bei Interesse am Workshop senden Sie uns eine an: 11

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail.

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail. De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter 1 Die heutige email ist deutlich unsicherer als die Papierpost E-Mails können mit

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

DYNAMICS NAV SCAN CONNECT

DYNAMICS NAV SCAN CONNECT Seite 1 Speziallösung Dynamics NAV ScanConnect Auf einen Blick: DYNAMICS NAV SCAN CONNECT für Microsoft Dynamics NAV Die Speziallösung zur Integration Ihrer Barcode- und RFID-Lösungen in Ihr Microsoft

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Single Sign On mit Forms direkt gegen ein Active Directory

Single Sign On mit Forms direkt gegen ein Active Directory Single Sign On mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Schlüsselworte Forms, SSO, Kerberos Einleitung Sicherheit ist zurzeit ein hochaktuelles Thema und gerät deshalb

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Dr. Frank Gillert Inhalt des Vortrages Der Anlass für das Thema Die Schutzziele der IT-Sicherheit

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr