sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

Ähnliche Dokumente
SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

Kundenleitfaden zur Sicheren per WebMail

Sicherer Datenaustausch mit Sticky Password 8

So empfangen Sie eine verschlüsselte von Wüstenrot

Leichte-Sprache-Bilder

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

SMS/ MMS Multimedia Center

Sicher kommunizieren dank Secure der Suva

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Mail-Signierung und Verschlüsselung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

S Sparkasse Westerwald-Sieg

Die Bundes-Zentrale für politische Bildung stellt sich vor

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Fragen und Antworten zu Secure

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

macs Support Ticket System

Das Leitbild vom Verein WIR

Anlegen eines DLRG Accounts

Kundeninformationen zur Sicheren

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Mail encryption Gateway

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Anleitung OpenCms 8 Webformular Auswertung

Erstellen einer in OWA (Outlook Web App)

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Kundeninformation zu Sichere S S

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Einrichten von -postfächern mit Outlook und Outlook Express

Datenschutzanwendung

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

UNIGLAS - Handbuch zum Forum

Anleitung OpenCms 8 Inhaltstyp Kommentare

Schnelleinstieg WebMail Interface

Nutzung dieser Internetseite

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Web Interface für Anwender

-Verschlüsselung viel einfacher als Sie denken!

Die Gesellschaftsformen

Kommunikations-Management

POP -Konto auf iphone mit ios 6 einrichten

Securebox. > Anwenderleitfaden.

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Bedienungsanleitung für den SecureCourier

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Import des persönlichen Zertifikats in Outlook Express

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Anforderungen zur Nutzung von Secure

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Anleitung: Wie unterschreibe ich die Petition im Internet?

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Kurzanleitung SEPPmail

Geld Verdienen im Internet leicht gemacht

Sichere -Kommunikation mit fat

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

1. Weniger Steuern zahlen

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

teischl.com Software Design & Services e.u. office@teischl.com

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Ihre Kundendaten online verwalten

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Was meinen die Leute eigentlich mit: Grexit?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Erste Vorlesung Kryptographie

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

Der Schutz von Patientendaten

Anleitung Thunderbird Verschlu sselung

GnuPG für Mail Mac OS X 10.4 und 10.5

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

11. Das RSA Verfahren und andere Verfahren

Bedienungsanleitung BITel WebMail

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Transkript:

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

Sichere E-Mail ist von Ende zu Ende verschlüsselt

Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom Empfänger gelesen werden kann und vom Absender signiert ist. Sie muss signiert und verschlüsselt werden, bevor sie versendet wird und darf erst vom berechtigten Empfänger wieder entschlüsselt werden können. Nur so wird sichergestellt, dass vertrauliche Kommunikation nicht unterwegs abgehört werden kann. Wird E-Mail unverschlüsselt gespeichert, ist sie dort einem Diebstahlrisiko ausgesetzt.

Gute SicherheitsmaSSnahmen sind einfach handhabbar

Die einfache Benutzbarkeit von IT-Sicherheitslösungen darf nie vergessen werden. Ist eine Sicherheitslösung zu umständlich, wird sie nicht benutzt. Beispielsweise sind die meisten Werkzeuge für die sichere E-Mail-Kommunkation für Laien zu kompliziert zu bedienen. Wir sehen die Behörden in der Pflicht, Bürger und Firmen bei ihrer digitalen Selbstverteidigung zu unterstützen.

CE-Kennzeichnungspflicht. Auch für Software!

Hersteller von Elektronikgeräten verpflichten sich mit dem CE-Siegel, nur Produkte zu verkaufen, die gewissen Standards genügen. Ebenso muss es solche Verpflichtungen auch für Software geben. Die Ansprüche, insbesondere auch an die Sicherheit der verarbeiteten Daten, müssen verbindlich formuliert und von den Softwareherstellern eingehalten werden. Die Anforderungen müssen Datensparsamkeit, verschlüsselte Speicherung vertraulicher Informationen und die Verwendung verschlüsselter Kommunikationskanäle enthalten.

Sicherheitsvorfälle müssen meldepflichtig sein

Jedes Unternehmen erwartet von seinen Angestellten, dass sie verlorene Gebäudeschlüssel melden. Umgekehrt müssen Dienstanbieter verpflichtet sein, Kunden über unbefugten Zugriff auf ihre Daten zu informieren; schließlich nehmen diese an, dass ihr Passwort oder ihre Kreditkartendaten geheim sind. Gegebenenfalls muss sogar die Öffentlichkeit darüber informiert werden, wenn nach einem Einbruch allgemein anerkannte Sicherheitsannahmen nicht mehr gelten dies gilt auch dann, wenn keine Kundendaten betroffen sind.

Sicherheit muss nachvollziehbar sein

Fachleute müssen die Sicherheit eines Systems anhand eines veröffentlichten Sicherheitskonzepts nachvollziehen können. Dafür müssen die gewünschten Sicherheitseigenschaften und die Maßnahmen, mit denen sie erreicht werden, klar erkennbar sein. Optimalerweise werden für die Umsetzung des Konzepts Standardlösungen verwendet.

Daten, die man vorhält, muss man auch schützen

Ob Rechenzentrum oder Smartphone wer Daten speichert, übernimmt Verantwortung; insbesondere, wenn es sich um die Daten von Dritten handelt. Stets sollte für jeden gespeicherten Datensatz klar sein, wie er vor unerwünschtem Zugriff geschützt ist. Der Verlust von mobilen Geräten muss dabei auch beachtet werden.

Privatsphäre fördert Sicherheit

Für niemanden ist es überraschend, dass die USA ihre Militärstützpunkte auf Google-Maps ausblenden lassen oder dass man in Sicherheitsbereichen an Flughäfen nicht filmen oder fotografieren darf. Ebenso ist für Privatpersonen der Schutz gewisser Informationen wichtig. Diebe interessieren sich dafür, ob ich gerade im Urlaub bin; andere dafür, wie ich erpressbar bin. Daher muss es unsere IT-Infrastruktur jedem ermöglichen, die Grenzen seiner Privatsphäre selbst und sinnvoll zu setzen.

Ach übrigens,

gegenüber Unternehmen mit Sitz in Deutschland haben Sie bereits ein Recht auf Auskunft, welche Daten über Sie vorgehalten werden (BDSG 34). im deutschen Recht gibt es bereits die Verpflichtung zur Datensparsamkeit (BDSG 3a). HTTPS schützt vor dem Nachbarn, nicht vor Nachbarstaaten. das BSI erstellt nicht nur Empfehlungen für Hersteller von IT-Systemen (IT-Grundschutz), sondern berät auch Bürger (www.bsi-fuer-buerger.de). ein gutes Passwort ist leicht zu merken und schwer zu raten. eine Meldepflicht bei Datenschutzvorfällen besteht bereits, wenn bestimmte personenbezogene Daten betroffen sind (BDSG 42a).

CISPA Prof. Dr. Michael Backes EC SPRIDE Prof. Dr. Michael Waidner KASTEL Prof. Dr. Jörn Müller-Quade Competence Centers for IT Security Das BMBF fördert insgesamt drei Kompetenzzentren für Cybersicherheit. Die Schwesterzentren von KASTEL sind das Center for IT-Security, Privacy and Accountability (CISPA) in Saarbrücken und das European Center for Security and Privacy by Design (EC SPRIDE) in Darmstadt.

KASTEL Das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Kompetenzzentrum für angewandte Sicherheitstechnologie KASTEL ist am Karlsruher Institut für Technologie (KIT) angesiedelt. In KASTEL kooperieren zehn Lehrstühle aus den Fachbereichen Informatik, Wirtschaftswissenschaften und Rechtswissenschaften mit dem gemeinsamen Ziel, in einem durchgängigen Prozess sichere Anwendungen zu entwickeln. Weitere Informationen auf www.kastel.kit.edu KIT - Campus Süd Institut für Kryptographie und Sicherheit, Am Fasanengarten 5 76131 Karlsruhe Tel.: +49 721 60855022 E-Mail: info@iks.kit.edu Web: www.iks.kit.edu Herausgeber Karlsruher Institut für Technologie (KIT) Kaiserstraße 12 76131 Karlsruhe Web: kit.edu Titelbild: wikimedia.org, Niccolò Rigacci

K A S T E L