High Security HS256S. Erste externe Festplatte zur Speicherung personenbezogener Daten. Leonid Gimbut, DIGITTRADE GmbH



Ähnliche Dokumente
DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit

HS256 S3. DIGITTRADE High Security HDD. Professionelle Lösung für Behörden und Unternehmen. BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

ANYWHERE Zugriff von externen Arbeitsplätzen

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Informationsblatt DIGITTRADE High Security Festplatte HS256S

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Chiffry. einfach sicher kommunizieren

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

KOBIL midentity 4smart data storage

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Samsung Drive Manager-FAQs

PeDaS Personal Data Safe. - Bedienungsanleitung -

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Registrierung am Elterninformationssysytem: ClaXss Infoline

Sicherer Datenaustausch mit EurOwiG AG

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

Kurzanleitung BKB-E-Banking-Stick

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

USB Security Stick. Deutsch. Benutzerhandbuch

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Kurzgutachten. Zeitpunkt der Prüfung bis Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

USB Security Stick. Deutsch. Benutzerhandbuch

IntelliRestore Seedload und Notfallwiederherstellung

FLASH USB Einführung DEUTSCH

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

SMS4OL Administrationshandbuch

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

Mediumwechsel - VR-NetWorld Software

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Erstellen einer in OWA (Outlook Web App)

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Anwenderleitfaden Citrix. Stand Februar 2008

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

2. Word-Dokumente verwalten

Kurzanleitung SEPPmail

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Verschlüsselung von USB Sticks mit TrueCrypt

Microsoft Office 365 Domainbestätigung

my-ditto festplattenfreie Version

Grundlagen von Drahtlosnetzwerkenp

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Leitfaden zur Nutzung des System CryptShare

Lizenzen auschecken. Was ist zu tun?

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

transfer.net Erste Schritte mit transfer.net

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SharePoint Demonstration

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

CLX.Sentinel Kurzanleitung

Formular»Fragenkatalog BIM-Server«

Comtarsia SignOn Familie

USB 2.0 Ultimate Card Reader

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Avira Server Security Produktupdates. Best Practice

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Weiterleitung einrichten für eine GMX- -Adresse

Transkript:

High Security HS256S Erste externe Festplatte zur Speicherung personenbezogener Daten Leonid Gimbut, DIGITTRADE GmbH Halle, den 12.11.2013

Inhaltsübersicht 2 Allgemeiner Überblick zur HS256S 03 Erläuterung der Sicherheitseigenschaften 17 Umgang mit der HS256S 25 Anwendungsbeispiele 39 Verwaltungssoftware Smartcard Manager 2 47

3 Allgemeiner Überblick zur HS256S

Über DIGITTRADE GmbH 4 Gegründet: 2005 Sitz: Teutschenthal Hauptgeschäftsfeld: Entwicklung und Produktion externer Speichermedien mit Hardwareverschlüsselung Mitgliedschaften: TeleTrusT - Bundesverband IT-Sicherheit e.v Bundesfachverband der IT-Sachverständigen und Gutachter e.v. (BISG) BITKOM - BV Informationswirtschaft, Telekommunikation & neue Medien e.v. Träger des Qualitätssiegels IT Security made in Germany

IT Security made in Germany 5 Das Qualitätszeichen IT Security made in Germany wird seit 2005 an deutsche IT-Sicherheits-Unternehmen vergeben, welche folgende Kriterien erfüllen: der Unternehmenshauptsitz muss in Deutschland sein das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine Backdoors ) die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden das Unternehmen muss sich verpflichten, den Anforderungen des deutschen Datenschutzrechtes zu genügen

Datendiebstahl wird zum Alltag 6 Bekannte Datenpannen 2007: Verlust zweier CDs mit über 25 Millionen Daten von Kindergeld-empfängern auf dem Postweg zwischen zwei britischen Behörden 2009: Festplatte mit 500 sensiblen Daten von Patientenakten aus Auto eines Mitarbeiters des Gesundheitsministeriums von Alaska entwendet 2011: britische Gesundheitsbehörde National Health Service verliert 20 Laptops u.a. mit einer Datenbank mit über 8,63 Millionen Patientendaten 2013: In Quebec ist der kanadischen Regierung eine Festplatte mit 583.000 Studentendaten abhanden gekommen Ursachen und Folgen Deutschland: ein Drittel aller Datenverluste (36 Prozent) durch fahrlässiges Handeln von Mitarbeitern verursacht 2012: 174 Millionen gestohlene Daten (Data Breach Investitions Report ) Kosten je Datenverlust: 3,67 Millionen Euro (Quelle: Ponemon Studie)

Anforderungen des Bundesdatenschutzgesetzes 7 Anlage 9 Satz 1 Daten jeglicher Art sind in ausreichendem Maße vor Verlust, Manipulationen und anderen Bedrohungen zu schützen. 42a BDSG Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten Datenverlust ist unverzüglich der Aufsichtsbehörde sowie Betroffenen mitzuteilen. Alternativ soll die Öffentlichkeit durch Anzeigen, die mindestens eine halbe Seite umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen informiert werden. 43 BDSG Bußgeldvorschriften Die Ordnungswidrigkeit kann [ ] mit einer Geldbuße bis zu 50.000 Euro, in besonderen Fällen mit einer Geldbuße bis zu 300.000 Euro geahndet werden. 44 BDSG Strafvorschriften Wer eine in 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht sich oder einem Anderen zu bereichern oder einen Anderen zu schädigen begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

Mögliche Speicherorte für mobile Datennutzung 8 Speicherort Vorteile Nachteile Public Cloud gute Verfügbarkeit Zugriff mit verschiedenen Geräten möglich langsame Datenübertragung Internetverbindung nötig kaum Datenschutz Private Cloud gute Verfügbarkeit guter Datenschutz langsame Datenübertragung hohe Kosten, Fachpersonal Internetverbindung nötig Notebook hohe Verfügbarkeit kostengünstig Gefahr von Verlust schlechter Datenschutz Festplatte hohe Verfügbarkeit höchster Datenschutz möglich schnellste Datenübertragung Gefahr von Verlust zusätzliches Gerät

Richtlinien für mobile Speichermedien 9 Common Criteria for Information Technology Security Evaluation CCMB-2009-07-003 Part3 v.3.1 R3: Security assurance components Common Criteria Protection Profile for USB Storage Media BSI-PP-0025 v.1.4, 27.03.2006 (alte PP-Version) - EAL2 Common Criteria Protection Profile Portable Storage Media Protection Profile (PSMPP) BSI-CC-PP-0081-2012 v.1.0, 11.09.2012 - EAL2

Wichtigste Anforderungen PSMPP 10 die vertraulichen Daten im Speicher dürfen bei Verlust (verloren, verlegt, entwendet) nicht an unberechtigte Personen gelangen EVG soll Daten vor Manipulationen, logischen und physikalischen Angriffen schützen EVG gewährleistet Vertraulichkeit der Daten durch zwei Sicherheitsmechanismen: - Zugriffskontrolle - Verschlüsselung alle Sicherheitsfunktionen sollen vollständig innerhalb des EVG implementiert werden Verschlüsselung erfolgt auf Hardwarebasis und verläuft transparent im Hintergrund bei Störungen der Verbindung wie z.b. ein Systemabsturz, Stromausfall oder Trennung der physikalischen Verbindung, sollen Daten im Speicher verschlüsselt bleiben und das Dateisystem nicht beschädigt werden Verschlüsselungsschlüssel soll sicher gespeichert werden (separater Datenträger empfohlen) Benutzer soll Verschlüsselungsschlüssel generieren, ändern und zerstören sowie die Authentifizierungsmerkmale verändern können PSMPP-Erweiterungspaket: Zugriffskontrolle mittels Zwei-Faktor-Authentifizierung

Bisherige Marktsituation 11 Externe Festplatten: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher

3 Innovative Sicherheitsmechanismen der HS256S 12 Verschlüsselung: Zugriffskontrolle: 256-Bit AES-CBC 2-Faktor-Authentisierung mittels Smartcart + PIN Verwaltung des Verschlüsselungsschlüssels: Erstellen, Ändern, Kopieren, Zerstören

Innovationscharakter der HS256S 13 Full-Disk-Hardwareverschlüsselung mittels 256-Bit AES im CBC-Modus einzigarte 2-Faktor-Authentifizierung einzigartige Schlüsselverwaltung: - Nutzer kann Schlüssel in sicherer Umgebung gezielt Generieren, Ändern, Kopieren oder auch Löschen einzigartige externe Lagerung des Kryptoschlüssels auf der Smartcard - daraus ergeben sich viele Einsatzszenarien erste und bisher einzige externe Festplatte, welche die Anforderungen des Bundesdatenschutzgesetzes (BDSG) und der EG-Datenschutz-Richtlinien (95/46/EG) erfüllt und zur Speicherung personenbezogener Daten zugelassen ist GÜTESIEGEL DE-130030 / Valid till 2015-02 03-03/2013 / Valid till 2015-03

Aktuelle Marktsituation 14 Externe Festplatten anderer Anbieter: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher DIGITTRADE HS256S: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit Hardware- Verschlüsselung mit 2-Faktor- Authentifizierung einfach keine keine ja, zertifiziert und zugelassen einfach und sehr sicher

Vorteile für die Nutzer 15 transparente Verschlüsselung unkompliziert und schnell keine Zeitverluste keine Voraussetzungen an das Wirtsystem Nutzer können Verschlüsselung nicht umgehen Malware kann Verschlüsselung nicht beeinflussen alle Sektoren und jedes Byte werden verschlüsselt gespeichert Professioneller Datenschutz für personenbezogene Daten Smartphone Laptop Tablet TV NAS Server einfach und sicher

Erfolgreich im Einsatz 16 In folgenden Bereichen wird die HS256S bereits verwendet: Behörden, Unternehmen, Banken, Institutionen, Außendienstler: für vertrauliche interne Informationen und personenbezogene Daten Ärzte, Apotheker, Anwälte, Steuerberater: für sensible personenbezogene Daten Mediengestalter, Architekten, Forscher, Fahrzeug- und Maschinenbauer: für noch nicht veröffentlichte Konzepte, Entwürfe, Patente und weiteres geistiges Eigentum viele weitere

17 Erläuterung der Sicherheitseigenschaften

Äußere Schnittstellen 18 STATUS -LED CHANGE PIN ADMIN -Taste Ziffernfeld ESC -Taste ENTER -Taste Netzteilanschluss Mini-USB-Anschluss FireWire 400/800 (9-Pin)

HS256S: Verschlüsselung 19 integriertes Verschlüsselungsmodul führt komplette Verschlüsselung der HDD/SSD durch alle gespeicherten Bytes und beschriebene Sektoren werden 256-Bit AES (Advanced Encryption Standard) im CBC-Modus verschlüsselt temporäre Dateien und Bereiche werden verschlüsselt AES-Verschlüsselung: symmetrisches Krypto-System in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen

HS256S: Zugriffskontrolle 20 2-Faktor-Authentifizierung mittels Smartcard und PIN nach dem Prinzip Besitzen und Wissen : Besitzen DIGITTRADE HS256S Wissen 8-stellige PIN Smartcard Zugriff auf die Daten passende Smartcard besitzen + richtige 8-stellige Smartcard-PIN wissen Hinweis: wird 8-stellige PIN acht Mal falsch eingegeben, wird Krypto-Schlüssel unwiderruflich zerstört und Smartcard gesperrt

HS256S: Verwaltung des Krypto-Schlüssels 21 Erzeugung und verschlüsselte Speicherung des Krypto-Schlüssels Zugriffsschutz durch achtstellige PIN Übertragung des zur Ver- und Entschlüsselung genutzten Krypto-Schlüssels nach erfolgreicher Authentifizierung Verschlüsselungsschlüssel kann vom Benutzer: - erzeugt - beliebig oft geändert - auf weitere Smartcards kopiert - bei Gefahr zerstört werden Aus Sicherheitsgründen ist es zu empfehlen, den Verschlüsselungsschlüssel in regelmäßigen Abständen zu ändern. Die Daten müssen in diesem Fall vorher auf einem anderen Datenträger gesichert werden.

HS256S: Funktionsschema 22

HS256S: Festplattenverwaltung 23 Benutzerrechte (kennt Smartcard-PIN und kann auf Daten zugreifen): Authentisierung: Anmeldung mit SC + PIN um Zugriff auf Daten zu erhalten Erstellen eines kryptografischen Schlüssels: der integrierte zertifizierte Zufallszahlengenerator der Smartcard erzeugt kryptografisch sichere Zufallszahlen Zerstören eines Krypto-Schlüssels: kann auf zwei Weisen zerstört werden 1: Zerstören durch Erstellung eines neuen Krypto-Schlüssels, 2: durch 8-malige Falscheingabe der Smartcard-PIN Ändern der Smartcard-PIN Administratorrechte (kennt Geräte-PIN und kann nicht auf Daten zugreifen): Authentisierung: kennt keine Smartcard-PIN, deswegen kann sich auf der Festplatte nicht anmelden und hat kein Zugriff auf Daten Initialisieren neuer Smartcards: erforderlich aus Sicherheitsgründen bei Verlust von SC Aktivieren / Deaktivieren des Lock-Out Modus: Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse unterbrochen Kopieren von kryptografischen Schlüsseln: KS von SC auf andere SC übertragen Ändern der Geräte-PIN

HS256S: Die wichtigsten Funktionen 24 Verschlüsselung der Daten und sichere Zugriffskontrolle Anmeldung auf der Festplatte, Lesen, Bearbeitung und Speicherung der Daten Änderung der Smartcard-PIN und Geräte-PIN Initialisieren einer neuen Smartcard Verwaltung des Kryptoschlüssels: Erzeugen, Ändern, Kopieren und Zerstören Aktivieren / Deaktivieren des Lock-Out Modus

Umgang mit der HS256S 25

Umgang mit HS256S 26 1. Nach Erhalt der Festplatte: Überprüfung der Versiegelungen (ggf. Meldung an Lieferant) Überprüfung des Lieferumfangs auf Vollständigkeit Erstanmeldung (Authentisierung) an der HS256S und Überprüfung der Funktionen Ändern der Smartcard-PIN Ändern der Geräte-PIN Erzeugung eines neuen Krypto-Schlüssels Initialisieren der Smartcard mit dem neuen Krypto-Schlüssels auf der Festplatte Kopieren des Krypto-Schlüssels auf die anderen erhaltenen Smartcards 2. Optional: Deaktivieren des Lock-Out Modus 3. Zerstören des Verschlüsselungsschlüssels: unauffällig in Gefahrensituation mit Hilfe einer Tastenkombination (Smartcard-PIN erforderlich) durch 8-malige Falscheingabe (Smartcard-PIN nicht erforderlich)

Authentisierung 27 Durch die Authentisierung an der HS256S mittels Smartcard und PIN erhält der Anwender Zugriff auf die gespeicherten Daten. Bei der Erstanmeldung lautet die Smartcard PIN 1-2-3-4-5-6-7-8. Nach erfolgreicher Authentisierung leuchtet die STATUS -LED rot oder grün je nach Lock-Out Modus. Hinweis: Ist die 8-stellige PIN acht Mal falsch angegeben worden, wird der kryptografische Schlüssel auf der Smartcard unwiderruflich zerstört und die Smartcard terminiert.

Ändern der Smartcard-PIN 28 Das Ändern der Smartcard-PIN ist eine sicherheitsbeeinflussende Funktion. Neben dem regelmäßigem Wechsel des Verschlüsselungsschlüssels ist ein regelmäßiger Wechsel der Smartcard-PIN anzuraten. Die voreingestellte Smartcard-PIN lautet 1-2-3-4-5-6-7-8. Für jede Smartcard kann eine unterschiedliche PIN verwendet werden. Hinweis: 1. Bitte Smartcard nicht während des Vorgangs entfernen. Als Folge könnte diese beschädigt werden. 2. Die DIGITTRADE HS256S akzeptiert nur 8-stellige PIN. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.

Ändern der Geräte-PIN 29 Die Gerät-PIN kann ebenfalls geändert werden. Dies stellt sicher, dass nur berechtigte Personen mit der jeweiligen HS256S die Funktionen ausführen können, für welche die Geräte- PIN erforderlich ist. Die voreingestellte Geräte-PIN lautet 8-7-6-5-4-3-2-1. Hinweis: Die DIGITTRADE HS256S akzeptiert nur 8-stellige PINs. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.

Erstellen eines kryptografischen Schlüssels 30 Mithilfe der DIGITTRADE HS256S kann ein kryptografischer Schlüssel auf einer zugelassenen Smartcard erstellt werden. Der integrierte zertifizierte Zufallszahlengenerator erzeugt kryptografisch sichere Zufallszahlen. Der vorherige kryptografische Schlüssel (falls vorhanden) wird dadurch unwiderruflich zerstört. Hinweis: Bitte Smartcard nicht während der Erstellung entfernen. Als Folge könnte diese beschädigt werden.

Initialisieren einer neuen Smartcard 31 Ist erforderlich nach der Änderung des Verschlüsselungschlüssels, sowie falls eine Smartcard mit einem anderen Kryptoschlüssel verwendet wird. Vor dem Initialisieren der neuen Smartcard müssen die Daten auf einem anderen Datenträger gesichert werden, da anschliessend kein Zugriff auf die zuvor gespeicherten Daten möglich ist. Nach Initialisierung einer neuen Smartcard ist eine Formatierung der HS256S erforderlich. Somit ist kein Zugriff auf die alten Daten mehr möglich. Hinweis: Ohne Geräte-PIN ist die Initialisierung neuer Smartcards und eine weitere Benutzung der HS256S nicht möglich.

Kopieren von kryptografischen Schlüsseln 32 Diese Funktion ermöglicht es in einer sicheren Umgebung (innerhalb der HS256S) ohne zusätzliche Hard- oder Software den Krypto-Schlüssel von einer Smartcard auf beliebig viele weitere zu kopieren. Für diesen Vorgang sind die Smartcard-PINs aller beteiligten Smartcards sowie die Geräte-PIN erforderlich. Hinweise: Entfernen Sie die Smartcard nicht während der Lese- und Schreibprozesse.

Aktivieren/Deaktivieren des Lock-Out Modus 33 Bei der Auslieferung der HS256S ist der Lock-Out Modus aktiviert. Die STATUS -LED leuchtet rot im authentifizierten Zustand. Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse sofort unterbrochen. In besonderen Fällen kann der Lock-Out Modus deaktiviert werden. Zum Beispiel wenn der Zugriff mit einer Smartcard auf mehrere Datenträger mit gleichem Krypto-Schlüssel erforderlich ist. Ist der Lock-Out Modus deaktiviert, leuchtet die STATUS -LED grün im authentifizierten Zustand. Hinweis: Entfernen Sie im aktivierten Lock-Out Modus die Smartcard nicht während auf die DIGITTRADE HS256S zugegriffen wird, da dies zu Datenverlust führen kann.

Zerstören eines kryptografischen Schlüssels 34 Zerstören des kryptografischen Schlüssels durch Erzeugen eines neuen Schlüssels: Der kryptografische Schlüssel wird durch Erzeugung eines neuen Krypto-Schlüssels unwiderrufich zerstört (Smartcard-PIN erforderlich). schnell und unauffällig in Gefahrensituationen zerstörbar Vorgang von normaler Authentisierung kaum zu unterscheiden Zugriff auch für Benutzer mit dieser Smartcard anschließend nicht mehr möglich Die Daten auf der Festplatte bleiben dabei unbeschädigt und können später mit Hilfe der zweiten Smartcard gelesen und bearbeitet werden. Hinweis: Ist der kryptografische Schlüssel auf allen Smartcards zerstört, ist kein Zugriff auf die alten Daten mehr möglich.

Zerstören eines kryptografischen Schlüssels 35 Zerstören des kryptografischen Schlüssels durch 8-malige Fehleingabe der PIN: Der kryptografische Schlüssel wird bei diesem Vorgang durch Erzeugung eines neuen Krypto-Schlüssels unwiderruflich zerstört und die Smartcard terminiert. Dieser Vorgang ist aufwendiger, kann jedoch intuitiver und ohne Wissen der Smartcard-PIN umgesetzt werden. Hinweis: Nach Zerstörung des kryptografischen Schlüssels, ist mit dieser Smartcard kein Zugriff auf die alten Daten mehr möglich.

Zeichenbedeutung 36 Verbinden Sie die HS256S mit Ihrem PC Die STATUS -LED blinkt / leuchtet grün Trennen Sie die HS256S von Ihrem PC Konnektor G X Die STATUS -LED blinkt X mal grün (X= Anzahl des Blinkens) SC Einstecken der Smartcard in den Smartcard-Steckplatz G Die STATUS -LED blinkt mehrmals hintereinander grün SCA Einstecken der Smartcard A in den Smartcard-Steckplatz G Die STATUS -LED leuchtet grün SCB Einstecken der Smartcard B in den Smartcard-Steckplatz Die STATUS -LED blinkt / leuchtet rot SCA Entfernen der Smartcard A Die ERROR -LED blinkt / leuchtet rot SC-PIN 1-2-3-4-5-6-7-8 SC-PIN NEU 1-2-3-4-5-6-7-8 ADMIN-PIN 8-7-6-5-4-3-2-1 ADMIN-PIN NEU 8-7-6-5-4-3-2-1 Die Smartcard ist gesperrt und kann nicht mehr verwendet werden Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R X R O X Die STATUS oder ERROR -LED blinkt X mal rot (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) 1-2-3-4-5-6-7-8 Falscheingabe der Smartcard-PIN Es ertönen X Pieptöne

SC-PIN 1-2-3-4-5-6-7-8 SC-PIN NEU 1-2-3-4-5-6-7-8 ADMIN-PIN 8-7-6-5-4-3-2-1 ADMIN-PIN NEU 8-7-6-5-4-3-2-1 Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Zeichenbedeutung Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R O X (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) 37 1-2-3-4-5-6-7-8 CHANGE PIN +0 CHANGE PIN +1 ADMIN +0 Falscheingabe der Smartcard-PIN Drücken Sie die Tasten CHANGE PIN und 0 nacheinander Drücken Sie die Tasten CHANGE PIN und 1 nacheinander Drücken Sie die Tasten ADMIN und 0 nacheinander (für 1,2,3 entsprechend) PT X KRYPTO KEY Es ertönen X Pieptöne hintereinander (X= Anzahl der Pieptöne) Der kryptografische Schlüssel wird auf die Smartcard geschrieben ENTER ESC Drücken Sie die Taste Enter Drücken Sie die Taste ESC KRYPTO KEY Der kryptografische Schlüssel wird zerstört X8 Führen Sie diesen Schritt achtmal hintereinander durch

Formatierung/Partitionierung 38 Kompatibilität zwischen Betriebs- und Dateisystemen Windows 98 NTFS FAT32 HFS+ EXT3 X L,S X X Windows NT, 2000, ME, XP, Vista, 7 L,S L,S X X Mac OS X Linux L L L,S L,S L,S X X L,S L - Lesen S - Schreiben X - Keine Kompatibilität HS256S ist serienmäßig bei der Auslieferung im NTFS-Format vorformatiert für die Benutzung an verschiedenen Betriebssystemen wird das FAT32-Format empfohlen

Anwendungsbeispiele 39

Sicherer und kosteneffizienter Transport 40 Absender und Empfänger besitzen Smartcards mit gleichem Krypto-Schlüssel Absender speichert verschlüsselt die Daten auf der HDD mit Hilfe seiner Smartcard und versendet kostengünstig die HS256S per Post oder Kurier an Empfänger Empfänger erhält die Festplatte und entschlüsselt die Daten mit Hilfe seiner Smartcard Hinweis: Der Sender und der Empfänger müssen bei jedem Transport von Daten sicherstellen, dass sie eine Manipulation an der HS256S erkennen können. Es sollte immer darauf geachtet werden, ob die Versiegelungen von DIGITTRADE unversehrt sind. Außerdem können weitere Sicherungsmethoden, wie eine versiegelte Verpackung, angewendet werden.

Trennung von Datenträger und Authentifizierung 41

Verwendung weniger Datenträger bei größerem Kundenkreis 42 jeder Datenempfänger besitzt eine Smartcard mit eigenem Krypto-Schlüssel. Das Datenverwaltungsunternehmen besitzt die Smartcards mit den Krypto-Schlüssel aller Datenempfänger und eine begrenzte Menge an Datenträgern. Zum Datentransport speichert das Datenverwaltungsunternehmen die Daten auf eine beliebige Festplatte mithilfe einer Smartcard mit dem Krypto-Schlüssel des jeweiligen Datenempfängers. Nach Rückkehr der Festplatte vom Datenempfänger und der Schnellkonfigurierung versendet das Datenverarbeitungsunternehmen die Festplatte auf gleiche Weise an einen anderen Datenempfänger.

Verwendung weniger Datenträger im Außendienst 43 Jeder Außendienst-Mitarbeiter besitzt personalisierte Smartcard mit eigenem Krypto- Schlüssel Administrator verwaltet alle HDD und hat Gegenstücke zu den Smartcards Administrator initialisiert eine beliebige HS256S und gibt sie einem Mitarbeiter zur Benutzung außerhalb des Unternehmens Nach der Benutzung wird die HS256S schnell konfiguriert und an den nächsten Mitarbeiter gegeben

Betreiben mehrerer Datenträger mit nur einer Smartcard 44 Beim gleichzeitigen Versand größerer Datenmengen können Daten mithilfe einer Smartcard auf mehrere Festplatten verschlüsselt gespeichert werden Der Empfänger erhält alle versendeten Festplatten und entschlüsselt die Daten mit Hilfe seiner Smartcard Das Gleiche kann bei regelmäßigen Datenversand (z.b. täglich) angewendet werden

Getrennter Versand von HS256S, Smartcard und PIN 45 Absender versendet getrennt die HS256S mit den verschlüsselt gespeicherten Daten und die Smartcard per Paket, Kurier oder Brief Nach Erhalt der Empfangsbestätigung wird die PIN an den Empfänger per E-Mail, Telefon, Fax, SMS oder auf anderen Kommunikationswegen verschlüsselt oder unverschlüsselt übermittelt Bei unverschlüsselter PIN-Übermittlung soll diese schnellstmöglich geändert werden ABSENDER nach Empfangsbestätigung der HS256S + Smartcard HS256S Smartcard PIN Enter PIN 1-2-3-4-5-6-7-8 per Email, SMS, Telefon, Fax, ect... EMPFÄNGER

Sonstige Anwendungsmöglichkeiten 46 Bootfähigkeit Betriebssysteme, Programme und Daten können auf der HS256S gespeichert und auf mobilen und stationären Computern gestartet und verwendet werden. Mit Trennen der HS256S vom PC bleiben die Daten und alle temporären Dateien auf der HS256S verschlüsselt gespeichert und sind unzugänglich für Unbefugte. Verwendung unter allen Betriebssystemen Durch die Hardware-Verschlüsselung ist die HS256S betreibssystemunabhängig und kann mit verschiedenen Betriebssystemen, Maschinen und Multimedia-Geräten verwendet werden. Integration in bereits vorhandene Smartcard-Infrastrukturen in Unternehmen Gibt es in einem Unternehmen bereits ein Smartcard-Infrastruktur basierend auf Java-Smartcards (z.b. Zutrittsmanagement, Nutzerauthentisierung etc.), so ist eine Integration der HS256S in diese möglich. Außerdem können weitere Funktionen in die Smartcard integriert werden.

Smartcard Manager 2 47

DIGITTRADE Smartcard Manager 2 48 Zentral: Zentrale Verwaltung aller High Security Festplatten und Smartcards im Unternehmen oder Behörde All in One: Erfassung aller Nutzer, Smartcards und Festplatten im Unternehmen Übersichtlich: Darstellung einer kompletten Unternehmensstruktur

DIGITTRADE Smartcard Manager 2 49 Sie können genau nachvollziehen: zu welchem Standort, Abteilung und Anwender gehört eine Festplatte oder Smartcard mit welchem Verschlüsselungsschlüssel sind die Daten auf der Festplatte verschlüsselt welche Mitarbeiter haben sonst noch Zugriff auf diese Festplatte Abhängigkeiten beim ändern des Verschlüsselungsschlüssels einer Festplatte 2. Sie haben die Möglichkeit: neue Verschlüsselungsschlüssel auf der Smartcard zu generieren eine neue Smartcard für jede beliebige Festplatte innerhalb Ihres Unternehmens zu erstellen, um auf diese zu zugreifen die Zuordnung von Festplatten und Smartcards zu Anwendern zu ändern Mit Hilfe einer Demo-Version können Sie die meisten Funktionen des SM2 innerhalb von 30 Tagen testen. Die Demo-Version unterscheidet sich von einer Voll-Version indem, dass Sie kein USB-Token und keine PIN für die Anmeldung benötigen und Ihnen nur vier Smartcard-Lizenzen zur Verfügung stehen.

Vielen Dank 50 Vielen Dank für Ihre Aufmerksamkeit. Kontakt: DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Tel.: 0345 231 73 53 Fax: 0345 613 86 97 E-Mail: sales@digittrade.de Web: www.digittrade.de