Whitepaper. Mobilität & Sicherheit Stand: 09.07.2013



Ähnliche Dokumente
Online-Banking aber sicher.

s Sparkasse Germersheim-Kandel

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Mobile-Money-Studie Daten und Fakten Europa

Studie Internet-Sicherheit

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

DIGITALE GESCHÄFTSANBAHNUNG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

8 Mediennutzung. 8.1 Medienausstattung

Leichte-Sprache-Bilder

Internetnutzung nach Nutzungsart (Teil 1) 1)

Ferngesteuerte Logistikprozesse

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Mobility: Hoher Nutzen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

icloud nicht neu, aber doch irgendwie anders

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Mobile Communication Report Wien, 27. September 2012

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Tipps zur Verbesserung der Sicherheit im Online-Banking

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen

Pressekonferenz zu Cybercrime

Windows 10 > Fragen über Fragen

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Kommunikation! Andreas Raum

PC CADDIE Web-SMS-Service

Die Post hat eine Umfrage gemacht

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Der Kontowecker: Einrichtung

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Lernwerkstatt 9 privat- Freischaltung

Mail-Signierung und Verschlüsselung

Synchronisations- Assistent

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Vorsicht beim Surfen über Hotspots

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

A1 -Einstellungen Thunderbird Version 17.x bis 24.x

ecall Anleitung Outlook Mobile Service (OMS)

Die elektronische Signatur. Anleitung

Mediumwechsel - VR-NetWorld Software

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Kundeninformationen zur Sicheren

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Zur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

IT-Trend-Befragung Xing Community IT Connection

DATENSCHUTZ IM INTERNET

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

STUDIE: MOBILE UND SOCIAL MEDIA

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Fax einrichten auf Windows XP-PC

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1. Anmeldung von Konten für das elektronische Postfach

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Tablet Computer Eine repräsentative Studie zur Verbreitung und Verwendung von Tablet-Computern in Deutschland

Finden Sie das Girokonto, das zu Ihnen passt.

Einrichtung eines VPN-Zugangs

Anleitung zum elektronischen Postfach

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker.

Sicherheit und Datenschutz bei Smartphones

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicher kommunizieren dank Secure der Suva

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Herzlich Willkommen bei der nfon GmbH

e-books aus der EBL-Datenbank

4.1 Download der App über den Play Store

Verpasst der Mittelstand den Zug?

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Ihren Kundendienst effektiver machen

Checkliste wie schütze ich meinen account

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Transkript:

Whitepaper Mobilität & Sicherheit Stand: 09.07.2013

Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Gefahren 6 4. Lösungen 7 5. Hilfreiche Links 9 6. RSCT-Whitepaper 10 7. Über Reiner SCT 10 Impressum/Kontakt 11 2/11

1. Einleitung Niemand ist Angriffen schutzlos ausgeliefert. Auch ohne tiefere IT-Kenntnisse kann sich jeder Nutzer, egal ob Privatanwender oder Unternehmen, vor Computerkriminalität wirksam schützen. Noch nie war unsere Gesellschaft so mobil wie heute. Für viele Menschen ist es selbstverständlich, private Urlaubsreisen in exotische Länder zu machen oder geschäftliche Meetings auf anderen Kontinenten zu absolvieren. Junge Kreative haben keinen festen Arbeitsplatz mehr, sondern suchen sich in der Stadt, in der sie sich gerade aufhalten, Coworking- Spaces. Entsprechend ist auch der Anspruch gewachsen, ortsunabhängig aktuelle Nachrichten zu erhalten, E-Mails zu checken, Texte zu bearbeiten, den Kontostand abzufragen und Überweisungen zu tätigen oder mit Freunden und Geschäftspartnern über soziale Netzwerke zu kommunizieren. Neue Technologien, die solche Möglichkeiten erschließen, sind bereits erfunden und etabliert. Ob Tablet-PC, Smartphone oder Cloud Computing innovative Geräte und Anwendungen bieten Zugriff auf eine ungeahnte Informationsvielfalt zu jeder Zeit und von beinahe jedem Ort der Welt. 40 Prozent der Deutschen nutzen das Internet inzwischen mobil. Laut Technologieberater Accenture verwendeten im Jahr 2011 28 Prozent der Surfer dafür ein Smartphone. Mobile Geräte sind mit umfassenden Funktionen ausgestattet, die es erlauben, auch unterwegs Termine zu vereinbaren, Kontaktdaten auszutauschen und Verträge oder Umsatzzahlen zu erstellen oder weiterzuleiten. Zuhause genügt ein Knopfdruck und alle Daten sind mit dem stationären Rechner synchronisiert praktisch! Für die Hälfte aller Nutzer ist das mobile Internet ein wichtiger Bestandteil des Alltags. Doch diese Mobilität bringt auch Gefahren mit sich, wenn Geräte, Netze und Daten nicht gut gesichert sind. Die gute Nachricht: Niemand ist Angriffen schutzlos ausgeliefert. Auch ohne tiefere IT-Kenntnisse kann sich jeder Nutzer, egal ob Privatanwender oder Unternehmen, vor Computerkriminalität wirksam schützen. Wie das funktioniert, wollen wir mit diesem Whitepaper aufzeigen. Es sensibilisiert für den sicheren Umgang mit den eigenen Daten in mobilen Szenarien und befasst sich mit der Frage, mit welcher Soft- und Hardware mobile User ihre Daten sichern können. 3/11

2. Fakten Der Trend zur mobilen Internetnutzung beschleunigt sich. Laut aktuellen Prognosen des ITK-Bundesverbandes BITKOM e.v. werden die Verkaufszahlen von Smartphones also Mobiltelefonen mit Computerfunktionalität in Deutschland von 22,9 Millionen Stück im Jahr 2012 auf 31,5 Millionen im Jahr 2015 steigen. Das entspricht einem Wachstum von 38 Prozent. Während derzeit 70 Prozent aller verkauften Mobiltelefone Smartphones sind, werden es in drei Jahren 90 Prozent sein. Tablet-Nutzung steigt rasant Der deutsche Markt für Tablet Computer das sind tragbare Rechner, die über einen berührungsempfindlichen Bildschirm mit den Fingern gesteuert und via WLAN oder Mobilfunknetz drahtlos mit dem Internet verbunden werden ist 2012 um fast 84 Prozent auf 2,1 Milliarden Euro gewachsen. Der Geräteverkauf hat sich im gleichen Zeitraum mehr als verdoppelt: Die verkauften Stückzahlen stiegen von 2,1 Millionen Geräten im Jahr 2011 auf rund 4,4 Millionen im Jahr 2012, ein Plus von 122 Prozent. 2013 soll der Absatz die 5-Millionen-Marke übertreffen. Mehr als die Hälfte surft mobil Laut der Studie Mobile Internetnutzung der Initiative D21 nutzen mittlerweile über die Hälfte aller Internetsurfer Smartphones, Tablets & Co, um ihre Mails abzurufen, online einzukaufen oder um sich in sozialen Netzwerken mit anderen auszutauschen. Während im Vorjahr jeder dritte Surfer einen mobilen Netzzugang genutzt hat (35 Prozent), ist es in diesem Jahr bereits jeder Zweite (53 Prozent). 4/11

Mobiles Online-Banking Entsprechend boomen auch die mobilen Anwendungen: So wollen laut D21-Studie Online-Banking 47 Prozent der Smartphone- Besitzer ihr Gerät künftig für digitale Bankgeschäfte nutzen. Übertroffen wird diese Zahl noch von Tablet-Usern (65 Prozent). Laut Aussage von BITKOM nutzt fast jeder fünfte Besitzer (17 Prozent) eines Smartphones das Gerät zum Abfragen von Kontoständen, Überweisungen oder den Kauf von Wertpapieren. Das sind fast fünf Millionen Deutsche. Jeder siebte Besitzer eines Smartphones (15 Prozent) prüft mobil seinen Kontostand, acht Prozent überweisen auf diese Art Geld von ihrem Bankkonto. Laut BITKOM würden viele Nutzer gerne zusätzlich zum Mobile Banking sämtliche Zahlungsgeschäfte digital vornehmen und ihren Geldbeutel durch eine Mobile Wallet auf dem Smartphone ersetzen. Jeder Siebte (14 Prozent) kann sich vorstellen, auf sein Portemonnaie komplett zu verzichten und nur noch mit dem Smartphone zu bezahlen. Das sind knapp 10 Millionen Personen. Apps boomen Auch der Trend zu Apps hat sich im Jahr 2012 weiter verstärkt. Apps sind Programme, die speziell für Mobilgeräte wie Smartphones und Tablet Computer entwickelt werden. Im vergangenen Jahr wurden laut BITKOM in Deutschland mehr als 1,7 Milliarden Apps heruntergeladen. Das entspricht einer Steigerung von rund 80 Prozent im Vergleich zu 2011 damals wurden knapp eine Milliarde Apps installiert. In Deutschland nutzen 83 Prozent der Smartphone-Besitzer Apps. Fast jeder Zweite (45 Prozent) lädt nur kostenfreie Programme herunter. Durchschnittlich hat jeder Smartphone-Besitzer 23 Apps für die verschiedensten Anwendungen installiert. Allerdings können Apps schädliche Funktionen haben oder ein Einfallstor für Schadprogramme wie Viren sein. So können schädliche Apps unbemerkt SMS-Nachrichten an teure 900er-Nummern senden oder auf Kontaktdaten auf dem Smartphone zugreifen. Häufig verbergen sich in kostenlosen Apps Abo-Fallen, die den Nutzern beim Anklicken von Werbebannern untergeschoben werden. 5/11

3. Gefahren Diese schöne digitale Welt birgt also auch Gefahren und Einfallstore für Kriminelle. Laut Lagebild Cybercrime 2011 des BKA nimmt vor allem der Diebstahl digitaler Identitäten zu. Bei der digitalen Identität handelt es sich um alle Arten von Nutzer-Accounts, also zum Beispiel um Zugangsdaten zu E-Mail-Postfächern oder Konten für Online-Banking und Online-Shopping. Wer sich beispielsweise mit Benutzername und Passwort via ungesichertem Smartphone in sein Bankkonto, das Social Network oder seinen Online-Versteigerungs-Account einloggt, macht es Betrügern leicht, die Daten auszuspähen und ungehindert zu missbrauchen. Die Schäden in solchen Fällen sind gewaltig. Smartphones für Betrüger lukrativ Mobile Endgeräte wie Smartphones waren 2011 ein zunehmend lukratives Ziel für die Täter. Vermehrt wurden Smartphones mit Schadsoftware infiziert, um beispielsweise an die Daten möglicher SMS-basierter Authentifizierungsverfahren, wie sie z.b. beim Online-Banking verwendet werden, zu gelangen. Laut der Polizeilichen Kriminalstatistik 2012 beläuft sich die Zahl der erfassten Fälle von Cyberkriminalität im engeren Sinne dazu zählen beispielsweise Computerbetrug, Betrug mit Zugangsberechtigungen und das Ausspähen oder Verändern von Daten auf den Rekordwert von 63.959 Fällen (+7,5% gegenüber Vorjahr). Die Computersabotage ist um 134 Prozent angestiegen. Der verursachte Schaden aller Cybercrime-Delikte liegt bei mindestens 80 Millionen Euro. Jeder Zweite bereits Opfer Eine Umfrage des BITKOM im Jahr 2012 ergab, dass 52 Prozent der privaten Internetnutzer bereits persönliche Erfahrungen mit Internetkriminalität gemacht haben. Das entspricht 28 Millionen Menschen. Bei 36 Prozent oder 20 Millionen Nutzern sind Computer mit Viren oder anderen Schadprogrammen infiziert gewesen. 16 Prozent oder 8,5 Millionen Internetnutzer geben an, dass ihre Zugangsdaten zu verschiedenen Diensten ausspioniert wurden. Jeder achte (12 Prozent) Internetnutzer ist bereits Opfer eines Betrugs im Zusammenhang mit Online-Shopping geworden. Es folgt mit 10 Prozent betroffenen Internetusern der unfreiwillige Versand von Spam-Mails vom eigenen E-Mail-Account. Angst bremst Die Angst vor Cybercrime und die negativen Erfahrungen jedes Einzelnen haben Auswirkungen auf das Verhalten vieler Menschen. Sieben von zehn Internetnutzern schränken laut Bitkom bewusst Kommunikation oder Transaktionen im Internet ein. 42 Prozent versenden vertrauliche Informationen oder Dokumente nicht per E-Mail, ein Viertel verzichtet auf Online-Banking und ein Fünftel ganz oder teilweise auf Online-Shopping. Jeder zehnte Nutzer nimmt grundsätzlich keine Transaktionen im Internet vor. Die Angst vor Cybercrime und die negativen Erfahrungen jedes Einzelnen haben Auswirkungen auf das Verhalten vieler Menschen. 6/11

4. Lösungen Die Angst vor Cybercrime und das damit verbundene eingeschränkte Nutzerverhalten muss alarmieren. Denn Digitalisierung und Vernetzung sind vor allem für Unternehmen und mobile Arbeiter wichtige Treiber für Innovation und Wachstum, von denen die Gesellschaft weitreichend profitiert. Dieser Fortschritt wird durch Cyberkriminalität gebremst. Es stellt sich also die Frage, wie Cyberkriminalität wirksam bekämpft werden kann. Grundsätzlich gilt: Niemand ist Angriffen schutzlos ausgeliefert. Auch ohne tiefere IT-Kenntnisse kann sich jeder Nutzer, egal ob Privatanwender oder Unternehmen, vor Computerkriminalität wirksam schützen. Nachfolgend erläutern wir moderne Szenarien. a) Cloud Computing Immer mehr private Anwender und Unternehmen nutzen die Vorteile des Cloud Computing. Die Nutzer legen ihre Daten nicht mehr auf dem eigenen Rechner ab, sondern nutzen virtuellen Speicherplatz von Dienstleistern in der Wolke. Von jedem Ort der Welt mit Internetverbindung können sie dann auf ihre Daten zugreifen vollkommen geräteunabhängig. Die weit verbreiteten Internetanwendungen wie E-Mail, soziale Netzwerke oder Videodienste laufen bereits fast ausschließlich in der Cloud. Nach Erhebungen des ITK-Bundesverbandes BITKOM ist Cloud Computing eines der zentralen Trendthemen unserer Zeit und entwickelt sich rasant: Der Markt für Cloud Computing wird in Deutschland von 5,3 Milliarden Euro im Jahr 2012 auf 17,1 Milliarden Euro im Jahr 2016 wachsen. Doch auch bei diesem Thema hat die Medaille zwei Seiten. Denn beim Cloud Computing werden die Daten in der Regel nur beim Übertragen vom Rechner in die Wolke verschlüsselt in der Cloud selbst liegen sie meistens ungeschützt. Auch der Zugang zu den Daten ist zumeist nur mit einem einfachen Passwort abgesichert. Wer es kennt oder knackt, hat freie Bahn für Missbrauch. Das kann für Cloud-Nutzer teuer werden. Wie wichtig der Schutz der Cloud-Daten ist, haben die führenden deutschen Computer-Zeitschriften kürzlich bestätigt. Die Magazine PCgo, Business & IT, PC Magazin und PC Praxis empfehlen den Einsatz von Cloud-Verschlüsselungstools, wie z.b. cloudcockpit aus dem Hause REINER SCT (www.reiner-sct.com/cloudcockpit). 7/11

b) Mobile Online-Transaktionen Manchmal können wichtige Dinge einfach nicht warten. Da müssen und wollen Banküberweisungen, Online-Versteigerungen oder Vertragsabschlüsse sofort erledigt werden auch wenn wir uns gerade auf Bahnreisen, mehrtägigen Geschäftsaufenthalten oder Privatreisen im Ausland befinden. Doch wer Transaktionen mit mobilen Geräten vornimmt, muss in ganz besonderem Maße auf die Sicherheit achten. Hier wird vielfach das Risiko unterschätzt. Während die meisten Nutzer ihre stationären PCs zuhause oder im Büro mit Virenschutzsoftware ausgerüstet haben, nutzen sie ihre Smartphones und Tablets oftmals ungeschützt. Dabei bieten die gängigen Hersteller von Anti- Virus-Programmen sogar kostenlose Versionen für Mobilgeräte an. Dennoch muss jedem bewusst sein, dass die Virenschutzsoftware erst dann reagieren kann, wenn ein Problem bekannt wurde. Sie kann also nur eine zusätzliche Möglichkeit sein. Experten sind einhellig der Meinung, dass die aktuell höchste Sicherheit erreicht wird, wenn User bei ihren Transaktionen eine zweite Hardware einsetzen. Egal ob man seine Banküberweisung mit dem PC, Tablet oder Smartphone erledigen will, die TAN sollte niemals über das gleiche Gerät eingegeben werden. Denn dann können die Daten abgefangen und manipuliert werden. Auch wer moderne Verfahren zur Erzeugung von Transaktionsnummern nutzt also z.b. SMS-TAN, phototan via Smartphone oder TAN-Generator oder chiptan via Scheckkarte und Leser sollte aufpassen. Auch hier gilt: Sicher sind diese Methoden nur dann, wenn die TAN in ein vollkommen unabhängig arbeitendes, separates Lesegerät eingegeben wird. So sind die Übertragungswege von TAN und Überweisungsauftrag getrennt und der Vorgang kann nicht manipuliert werden. Einer der führenden Hersteller sicherer Lesegeräte ist die Schwarzwälder Firma REINER SCT. Inzwischen gibt es ultraflache Chipkartenlesegeräte für die Hemdtasche, auf denen Kontoführungs-Programme für Windows und Mac OS X abgelegt werden können. So ist auch unterwegs sicheres Online-Banking möglich. Die mobilen Leser, die sogar kabellos via Bluetooth funktionieren, eignen sich auch für das Online-Bezahlen mit der Geldkarte oder sichere Authentifizierungen. 8/11

4. Hilfreiche Links Weblinks zum Thema Mobilität & Sicherheit: Merkblatt D21 und Bayerisches Staatsministerium der Justiz und für Verbraucherschutz: Gut zu wissen! Gefahren des mobilen Internets http://www.initiatived21.de/wp-content/uploads/2013/04/gefahrendesmobileninternets_web.pdf D21-Studie Mobile Internetnutzung http://www.initiatived21.de/wp-content/uploads/2013/02/studie_mobilesinternet_d21_huawei_2013.pdf D21-Studie Online-Banking http://www.initiatived21.de/wp-content/uploads/2013/01/studie_onlinebanking_fiducia_2013.pdf Institut für Internet-Sicherheit der Westfälischen Hochschule: Tipps Basissicherheit für mobile Geräte : http://www.internet-sicherheit.de/service/tipps-zur-sicherheit/basissicherheit-mobile-geraete Deutschland sicher im Netz: www.dsin.de BITKOM Bundesverband Informationstechnologien, Telekommunikation und neue Medien e.v.: www.bitkom.org BSI Bundesamt für Sicherheit in der Informationstechnik: www.bsi.de REINER SCT: www.reiner-sct.de 9/11

5. REINER SCT Whitepaper Mit unseren Whitepapern informieren wir künftig regelmäßig über virulente Themen im Bereich der Online-Sicherheit, Zeiterfassung oder anderen aktuellen Trends und geben wertvolle Experten-Tipps, die für Unternehmen und Privatleute einfach umzusetzen sind. Unsere Whitepaper finden Sie hier: www.reiner-sct.de/whitepaper 6. Über REINER SCT REINER SCT entwickelt, fertigt und vertreibt seit 1997 Lesegeräte für Chipkarten. Das Unternehmen ist spezialisiert auf hochwertige Homebanking-Sicherheitslösungen für Banken und deren Kunden sowie auf intuitiv anwendbare Zeiterfassungs- und Zutrittskontrollsysteme für kleine und mittelständische Unternehmen. Reiner SCT entwickelt und produziert in Deutschland und bietet bis hin zum Vertrieb und Endkundenservice sämtliche Leistungen aus einer Hand. Mit den neuen Chipkartenlesegeräten für den elektronischen Personalausweis ist REINER SCT Wegbereiter für den innovativen IT-Einsatz im öffentlichen Bereich. Das Unternehmen ist weltweit tätig und gehört zur REINER-Gruppe, die sich seit 1913 in Familienbesitz befindet. Es hat seinen Sitz in Furtwangen im Schwarzwald und beschäftigt 45 Mitarbeiter. 10/11

REINER SCT Reiner Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Tel.: +49 (7723) 5056-0 Fax: +49 (7723) 5056-778 info@reiner-sct.com www.reiner-sct.com 11/11