Deutsche Botschaften im digitalen Dialog
Transcription
Deutsche Botschaften im digitalen Dialog
Ausgabe 1 | 2012 Der IT-Sicherheitsreport von Deutsche Botschaften im digitalen Dialog Sicherheit in der Cloud mit authega Schöne mobile Welt secunet Kundenzufriedenheitsbefragung authega sichert den Zugang zu Online-Portalen und zur Cloud MobiCore® schützt sicherheitsrelevante Operationen einer App Überdurchschnittlich hohe Gesamtzufriedenheit Der IT-Sicherheitsreport von Inhalt Liebe Leserinnen und Leser, National 03 What's next, EasyPASS? 04 Daten in der Cloud – Kosten gesenkt, Kontrolle verloren? Möglichkeiten, genießen Komfort und kommunizieren darin gern und 05 authega sichert den Zugang zu Online-Portalen und zur Cloud noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität. 06 Ready for De-Mail? 07 Im Wandel der Zeit 07 Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit einerseits nutzen wir alle das Internet als Raum der unbegrenzten ausgiebig – sowohl privat als auch geschäftlich. Die Cloud verspricht uns Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei secunet nehmen diese Herausforderung an. Eine grundlegende Voraussetzung für eine sichere und verbindliche Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei International der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder 08 Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation 09 Vertraulichkeit in Wort und Bild bereits in Bayern zuverlässig den Internetzugang zu den Diensten des 10 Mobiler Sicherheitscheck für Heim und Hof Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen Technologien & Lösungen bei der Grenzkontrolle – die Szenarien sind vielseitig, aber nicht unlösbar. authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit mit SINA auch sicher realisierbar. 12 SHE needs IT ... We build IT! Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst. 13 E-Mobility 2.0 Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere 14 Schöne mobile Welt 15 Jeder Mensch ist einzigartig – und sein Venenmuster beweist es 15 secunet gewinnt Dell als Partner für SINA 16 Sicher unterwegs – Optimaler Schutz für Daten Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung 2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung nutzen. Vielen Dank dafür! Viel Spaß beim Lesen wünscht Ihr Dr. Rainer Baumgart Kurz notiert 17 secunet Kundenzufriedenheitsbefragung 2011 18 Veranstaltungen 19 Termine PS: Die CeBIT reagiert in diesem Jahr mit dem Motto „Managing Trust“ auf die Herausforderungen in der IT. Besuchen Sie uns doch auf unserem Stand B36 in Halle 12! 02 » 1 | 2012 National What’s next, EasyPASS? Passagiere können zukünftig das eGate-System am Frankfurter Flughafen auch mit dem neuen Personalausweis (nPA) nutzen Fluggäste, die sich am Frankfurter Flughafen für die teilautomatisierte biometriegestützte Grenzkontrolle EasyPASS entscheiden, sparen eine Menge Zeit. Seit Oktober 2009 können sich Inhaber eines elektronischen Reisepasses (ePass) an Deutschlands größtem Luftfahrtdrehkreuz für dieses beschleunigte Verfahren zum Grenzübertritt entscheiden. Sicherheit, Benutzerkomfort und Schnelligkeit haben überzeugt, mittlerweile ist EasyPASS fester Bestandteil der Grenzkontrollstrategie der Bundespolizei. Trotz der altbekannten Weisheit „Never change a running system“ – vor allem, wenn es so gut läuft – hat secunet im Auftrag des BSI das eGate-System weiterentwickelt und fit gemacht für den neuen deutschen Personalausweis (nPA). Was so einfach klingt, ist in der Realität äußerst anspruchsvoll. Auf dem RFID-Chip des nPA befinden sich persönliche Informationen, unter anderem den die Grenzkontrollsysteme mit dem biometrische Daten wie das digitale TCC verbunden und können so den Gesichtsbild des Ausweisinhabers, die EAC-Mechanismus nutzen. Die dezen- es besonders zu schützen gilt. Hierzu tralen Kontrollanwendungen bilden so setzt man auf das bewährte Sicher- zusammen mit dem TCC ein Inspekti- heitsprotokoll Extended Access Con- onssystem. Die zentrale Speicherung trol (EAC), welches in einer umfassend von Schlüsseln und Zertifikaten im TCC erweiterten Version gemäß der Tech- vereinfacht den sicheren Betrieb der In- nischen Richtlinie BSI TR-03110 v2.05 spektionssysteme. erstmals verwendet wird. Mit der Erweiterung von EasyPASS um EAC ist, einfach gesagt, ein zertifikats- den nPA wird im Ergebnis nicht nur für Sorgt für zusätzliche Benutzer- basiertes Authentisierungsverfahren. Die mehr Benutzerfreundlichkeit gesorgt. freundlichkeit und Sicherheit der hierfür notwendigen kryptographischen Die komplexe und zugleich modulare eGates in Frankfurt (Bild oben): Verfahren werden in einer zentralen wie standardkonforme Public Key-Infra- der neue Personalausweis Komponente, dem sogenannten Termi- struktur ist vielmehr auch ein Plus an nal Control Centre (TCC), realisiert. Für Sicherheit im gesamten Grenzkontroll- die künftige Nutzung mit dem nPA wer- prozess. 1 | 2012 « 03 National Daten in der Cloud – Kosten gesenkt, Kontrolle verloren? Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit und Datenschutz nutzen – dank authega Cloud Computing eröffnet auch für die sein, dass Unbefugte nicht auf persön- Für öffentliche Verwaltung ganz neue Mög- liche oder behördliche Daten zugreifen sche lichkeiten, IT-Infrastrukturen und Anwen- können, die an den Cloud-Dienstleister schutzrelevante dungen zu betreiben: Große Pluspunkte ausgelagert wurden. Diese Anforde- wendungsbereiche sind die höhere Flexibilität der Dienste rungen erfüllt nur eine Private Cloud, in empfiehlt sich die so- und die größere Skalierbarkeit – dies ist der die Daten nicht auf Servern rund um genannte Zwei-Fak- von Vorteil, wenn neue Online-Dienste den Globus, sondern auf gesicherten tor-Authentifizierung, für Bürger angeboten werden oder de- Systemen gespeichert werden, die sich bei der zwei Nach- ren Nutzung stärker als erwartet an- direkt im Rechenzentrum des Cloud- weise steigt. Zudem ergeben sich durch Cloud Dienstleisters kombiniert Computing große Einsparpotenziale aus hier müssen maßgebliche Sicherheits- wie zum Beispiel ein Passwort (Wissen) dem Wegfall von Servern, geringeren richtlinien sowie die Vorgaben zum und eine Smartcard (Besitz). Softwarelizenz-, Betriebs- und Energie- Datenschutz kosten. Die zuverlässige Abwehr von Schad- befinden. Doch berücksichtigt auch sicherheitskritioder datenAn- miteinander werden, werden: programmen oder Hackerangriffen ist Ist eine sichere Lösung noch Zukunftsmusik? Auch strategisch hat Cloud Computing Basisaufgabe des Dienstleisters – auch entscheidende Vorteile: Angebotene zu seinem eigenen Schutz. Ebenso wich- Für Authentifizierungsdienste, die als Dienste sehen die Nutzung einer Infra- tig, aber weniger offensichtlich, ist die zentrale Services innerhalb von unsiche- struktur, einer Plattform oder auch von Regelung der Zugriffskontrolle bei der ren Netzwerkumgebungen wie Clouds Softwareanwendungen vor. So müssen Verarbeitung personenbezogener An- eingesetzt werden, gelten besondere sich Behörden nicht mehr selbst um gaben. Denn aus Datenschutzgründen Anforderungen: Sie müssen sehr flexi- Bereitstellung, Management und lau- darf nicht jeder Behördenmitarbeiter auf bel sein, ohne dabei an Sicherheit ein- fenden Betrieb von Anwendungen oder sämtliche Informationen zugreifen. zubüßen. Damit der Zugang zu den Verfahren von beliebigen Endgeräten Datenbanken kümmern. Dadurch kann sich die öffentliche Einrichtung stärker Eine notwendige Voraussetzung in ei- aus möglich ist, sollten sie als browser- auf ihre Kernaufgaben konzentrieren. nem sicheren Cloud-Szenario (übrigens und betriebssystemunabhängige, bar- auch in jeder anderen vertrauenswürdi- rierefreie Lösungen aufgebaut sein. Besondere Anforderungen in Behörden gen Portallösung) ist die sichere Authen- Ein optimaler Authentifizierungsdienst tifizierung: Nur durch sie können Daten- übernimmt zudem die initiale Teilneh- schutzrichtlinien verlässlich eingehalten merregistrierung, um die Webanwen- Der Cloud-Euphorie stehen gravierende werden. Jeder, der auf Daten zugrei- dungen selbst von dieser Aufgabe zu Vorbehalte gegenüber – so haben in den fen möchte, beweist anhand solcher entlasten. letzten Monaten diverse Ausfälle von Authentifizierungslösungen, tatsächlich Cloud-Diensten deren Zuverlässigkeit derjenige zu sein, dem die Berechti- Eine unerfüllbare Aufgabe? – Nein! Es in Frage gestellt. Sicherheit und Daten- gung zugeordnet ist. Der Nachweis gibt bereits eine bewährte und einsatz- schutz haben zudem höchste Priorität erfolgt zum Beispiel durch Fingerab- bereite Lösung, die die genannten Kri- für öffentliche Verwaltungen zum Schutz druck, Unterschrift, Besitz einer Smart- terien für einen solchen Cloud-Authen- der Bürgerdaten. Es muss gewährleistet card oder Eingabe eines Passworts. tifizierungsdienst erfüllt: die authega- 04 » 1 | 2012 National authega sichert den Zugang zu Online-Portalen und zur Cloud Seit August 2011 sichert die bewährte Authentifizierungslösung authega für die Mitarbeiter des Freistaats Bayern den Zugang über das Internet zu den Diensten des Serviceportals des Landesamtes für Finanzen ab. So können im Rahmen des derzeit noch eingeschränkten Pilotbetriebs der MitarbeiterMitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen und zukünftig auch Reisekostenabrechnungen oder Beihilfeanträge sicher online übermittelt werden. Im Februar 2012 wird auch das Verfahren der Bayerischen Staatsbäder zur Erstellung von Gastkarten und Meldescheinen an authega Technologie. Sie wird derzeit als Dienst- angebunden. leistung für die öffentlichen bayerischen Stellen im staatlichen Rechenzentrum in Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010 Nürnberg pilotiert (siehe rechte Spalte). durch die Stabsstelle des IT-Beauftragten des Freistaats Auf Anwenderseite einfach gehalten, ist Bayern (CIO) initiiert. Der Einsatz von authega im Service- die Lösung auf Anbieterseite ein um- portal des Landesamtes für Finanzen zeigt, dass die durch fassender und anpassungsfähiger Inf- das ELSTER-Verfahren realisierten Sicherheitsmechanismen rastrukturbasisdienst – für eine sichere (Zwei-Faktor-Authentisierung mit vollautomatischer Registrie- Authentifizierung in Online-Portalen. Mit rung und Zertifikatsverwaltung) nicht nur in der Steuerverwal- Hilfe von derartigen Authentifizierungs- tung verwendbar sind, sondern auch für andere Fachanwen- lösungen kann auch die öffentliche Ver- dungen verfügbar gemacht werden können. waltung von den Vorteilen des Cloud Computing profitieren, ohne die Kont- In Zukunft ist die Anbindung weiterer Benutzergruppen und rolle über ihre Daten zu verlieren – die Verfahren an authega vorgesehen, z. B. für den Zugang zu Dienste können bereits heute sicher und eGovernment-Portalen durch Bürger und Unternehmen sowie vertraulich genutzt werden. Dazu ste- für die elektronische Signatur oder Ende-zu-Ende-Verschlüs- hen zuverlässige, getestete und ständig selung der zwischen Benutzern und Behörden ausgetausch- aktualisierte Lösungen von Sicherheits- ten Daten. experten bereit. ʽʽ Mehr Informationen: Thomas Mohnhaupt [email protected] und unter www.authega.de 1 | 2012 « 05 National Ready for De-Mail? Dienstleistungen für verbindliche elektronische Kommunikation sollen auf der CeBIT vorgestellt werden sich bereits jetzt auf die Einführung von De-Mail vor und passen ihre Anwendungssysteme und IT-Infrastrukturen entsprechend an. Um die öffentliche Verwaltung bei der Einführung von De-Mail zu unterstützen, hatte das Bundesministerium des Innern (BMI) das Kompetenzzentrum De-Mail begründet, das ausgewählte öffentliche Einrichtungen von Bund, Ländern und Kommunen bei der Anbindung an De-Mail beraten hat. Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten, Machbarkeits- und Wirtschaftlichkeitsanalysen sowie Fach- und Einführungskonzepte. secunet hat die beteiligten Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums in 15 Projekten auf den Einsatz vorbereitet. Die technische Integration von De-Mail in die AnwendungsZur CeBIT 2012 soll es so weit sein: Einige zukünftige systeme und IT-Infrastrukturen stand – und steht auch außer- De-Mail-Provider haben angekündigt, sich bis dahin akkre- halb des Kompetenzzentrums – im Fokus der Beratung von ditieren zu lassen und pünktlich zum Jahrestreffpunkt der IT-Welt in Hannover DeMail-Dienste anzubieten. Die einzelnen Dienstleistungen sollen der Öffentlichkeit auf der CeBIT im Detail vorgestellt werden. Mittels De-Mail kann eine verbindliche, authentische und vertrauliche elektronische Kommunikation dank der medienbruchfreien Verarbeitung in den vor- und nach- secunet. Im Wesentlichen wurden im Rah- Die technische Integration von De-Mail in die Anwendungssysteme und IT-Infrastrukturen steht im Fokus der Beratung von secunet. gelagerten Prozessen zum eigentlichen men der einzelnen Projekte die Integration des De-Mail-Gateways als IT-Basiskomponente sowie die Integration von De-Mail in E-Mail-Infrastrukturen und in verschiedene IT-Fachanwendungen, wie beispielsweise Vorgangsbearbeitungssysteme und Systeme zur Führung von elektronischen Akten, betrachtet. Auch der sicheren Integration und dem sicheren Betrieb in der Versand bzw. Empfang erstmals realisiert werden. Damit vorhandenen technischen Umgebung sowie deren Organi- Unternehmen und Behörden diese gleichzeitig sichere und sation galt ein Hauptaugenmerk. Somit konnte eine einfache schlanke Kommunikation mit Kunden bzw. Bürgern ab März und schrittweise Einführung von De-Mail möglich gemacht 2012 auch sofort zum Einsatz bringen können, bereiten sie werden. ʽʽ Mehr Informationen: Steffen Heyde [email protected] 06 » 1 | 2012 National Im Wandel der Zeit Partnerschaft von secunet und Elektrobit sorgt für sichere Fahrzeugbordnetze Die neue Partnerschaft der secunet und der Die Lösung von secunet und Elektrobit schützt die Daten im Elektrobit Automotive GmbH trägt erste Früch- Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit te: In 2011 entwickelten die beiden Unterneh- liefert dazu die Bordnetzkomponenten, die, unabhängig vom men gemeinsam einen Lösungsansatz, der die eingesetzten Bussystem, die sensiblen Daten absichern. Kommunikation von Steuergeräten in Fahrzeugbordnetzen secunet steuert das notwendige IT-System in Form des absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und secunet KeyCore bei, welcher das erforderliche Schlüssel- Authentizität der ausgetauschten Daten unsicher: Die zugrun- management durchführt. So wurde das „Best Practice“- de liegenden Bussysteme* (CAN, MOST, LIN) sind Technolo- Know-how von beiden Seiten zusammengeführt und eine gien, die zum Teil schon seit rund 20 Jahren im Automobilbau innovative und effektive Sicherheitslösung für heutige Bord- zum Einsatz kommen und den sicherheitstechnischen Anfor- netze geschaffen. derungen von aktuellen Infotainment- und Fahrerassistenzsystemen nicht angepasst wurden. Wo sich im IT- und Webumfeld ʽʽ Mehr Informationen: Protokolle wie SSL und IPsec entwickelt haben, gibt es bei Harry Knechtel den klassischen Fahrzeugbussen keine entsprechenden Pen- [email protected] dants: Wenn ein Angreifer heute physischen Zugriff auf das Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen, manipulieren oder eigene Daten einspielen. *System zur Datenübertragung zwischen verschiedenen Komponenten (im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten (im Automobil). Mitarbeitersensibilisierung als zentraler Baustein der IT-Sicherheit Positive Resonanz auf BAköV-Initiative „Sicher gewinnt!“ Ein sicherheitsbewusstes Verhalten haben die IT-Sicher- des und Vorsitzende des IT-Planungs- und der verantwortungsvolle Umgang heitsexperten von rates, die BAköV-Leistung: „Das hierbei mit der modernen Technik sind zent- secunet die Sensibi- bisher verzeichnete hohe Interesse ist rale Anliegen der Bundesakademie für lisierungsschulungen ein Indiz, dass die Sensibilisierung der öffentliche Verwaltung (BAköV): Für die zielgruppen- und be- Mitarbeiter ein zentraler Baustein der In- vom BSI unterstützte Initiative „Sicher darfsorientiert vorgenommen. gewinnt – Informationssicherheit am formationssicherheit ist.“ So ist es nicht überraschend, dass die BAköV ihre Initi- Arbeitsplatz“ stellte sie Anfang 2010 Die gesamte Sensibilisierungskampag- ative in 2012 fortführen wird und bei der ein Gesamtbudget von etwa drei Mio. ne erzeugte in den Behörden wie unter Umsetzung weiterhin auf die bewähr- Euro bereit. Mittel, die sehr gefragt den Schulungsteilnehmern ein aus- ten Partner secunet und ML Consulting waren: Mehr als 100 Behörden riefen gesprochen positives Echo. Auf der setzt. für über 45.000 Bundesbedienstete bis 6. Jahrestagung für IT-Sicherheitsbe- Ende 2011 Leistungen zur Planung und auftragte Durchführung entsprechender Maßnah- würdigte auch Cornelia Rogall-Grothe, Martin Woitke men ab. In über 30 dieser Institutionen Staatssekretärin im BMI, CIO des Bun- [email protected] in der Bundesverwaltung ʽʽ Mehr Informationen: 1 | 2012 « 07 International Auswärtiges Amt und secunet integrieren VoIP-Client in die SINA Virtual Workstation Erfolgreiche Projektpartnerschaft im Rahmen des Konjunkturpakets II Moderne Kommunikationslösungen erlauben es zuneh- auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulas- mend, auch ortsunabhängig zu arbeiten, und eröffnen damit sung der SINA Virtual Workstation durch das Bundesamt für vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mo- Sicherheit in der Informationstechnik können sogar VS-Nur für bilität in einer globalisierten Welt ein wichtiges Thema. Viele den Dienstgebrauch eingestufte Telefonate geführt werden. Mitarbeiter setzen bereits mobile Lösungen ein, entweder um auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten Die Benutzung des Telefons ist anwenderfreundlich ge- zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause staltet: Die sogenannte Softphone-Anwendung wird in ei- zu arbeiten. Egal ob zu Hause oder auf ner Reisen, die große Herausforderung heißt al Workstation eingerichtet, und per in jedem Fall Informationssicherheit. Aber die sichere Kommunikation umfasst nicht nur das geschriebene, sondern auch das gesprochene Wort. Um sichere Telefonie einfach und kostengünstig umzusetzen, hat das Auswärtige Amt im Rahmen des IT-Investitionsprogramms einen neuen Lösungsansatz gewählt, der andere bereits vorhandene Ansätze ergänzt: die Integration eines Voice-over-IP (VoIP)-Clients in die SINA Virtual Workstation. Die SINA Virtual Die SINA Virtual Workstation ist im Auswärtigen Amt bereits seit längerem zur Verschlüsselung der Datenkommunikation im Einsatz. Das System ist auf Notebooks installiert und erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen seine Daten stets sicher zu bearbeiten, zu übertragen und zu speichern. Workstation ist im Auswärtigen Amt be- Arbeitssitzung der SINA Virtu- Mausklick kann über eine einfache Benutzeroberfläche aus dem lokalen oder zentralen LDAP-Telefonbuch der Anruf gestartet werden. Alle sensiblen Telefondaten wie zum Beispiel VS-NfDTelefonnummern, Anruflisten etc. kann der Anwender gesichert in einem Kryptocontainer speichern. Nach der erfolgreichen Umsetzung im Auswärtigen Amt enthält die SINA Virtual Workstation ab der Version 2.7.0 die Funktion „Sicherer VoIP-Client“ serienmäßig. Das heißt, alle Anwender können von der reits seit längerem zur Verschlüsselung der Datenkommunika- neuen Lösung profitieren, die Sprach- und Datenkommunikati- tion im Einsatz. Das System ist auf Notebooks installiert und on in einem Gerät vereint. Durch dieses Projekt des Auswärtigen erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderun- Amtes im Rahmen des IT-Konjunkturprogamms der Bundesre- gen seine Daten stets sicher zu bearbeiten, zu übertragen und gierung erhalten alle Anwender der SINA Virtual Workstation, zu speichern. insbesondere aber die Nutzer in der öffentlichen Verwaltung, ein höheres Maß an Informationssicherheit beim mobilen Mit dem neu integrierten VoIP-Client lassen sich jetzt auch Arbeiten. sichere Telefonate über die geschützte Datenleitung führen, und das mit Netzzugang von jedem Ort der Welt und damit ʽʽ Mehr Informationen: Dirk Mangelmann [email protected] 08 » 1 | 2012 International Vertraulichkeit in Wort und Bild SINA Produkte sichern Videokonferenzen Der zunehmende Gebrauch des Internets für jegliche Kommunikation und die Verwendung mobiler Endgeräte, verbunden mit dem Bedürfnis nach Umweltschutz, Reisekosten- und Zeitersparnis, machen die Nutzung von internetbasiertem „Video-Chat“ für Unternehmen und Behörden zunehmend attraktiv. Besonders interessant sind solche Kommunikationstools auch für das Auswärtige Amt oder andere Außenministerien in Europa, deren Kommunikation miteinander oft über große Entfernungen erfolgen muss. Um sich in geschäftlichen Videokonferenzen nicht nur auf Small Talk beschränken zu müssen und auch vertrauliche Gespräche führen zu können, bedarf es aber zusätzlicher Sicherheit. Dass damit nicht unbedingt die befürchteten Einschränkungen einhergehen müssen, zeigt der Einsatz von SINA Boxen zur Absicherung verschiedener kundenseitiger Videokonferenzsysteme: Die Verschlüsselung hat kaum Einfluss auf die leitungsabhängige Übertragungsgeschwindigkeit; Sprache und Bild werden blitzschnell ver- und wieder entschlüsselt und die übertragenen Datenpakete vom Netzwerk mit höchster Priorität behandelt. So kann ohne Sprachverzerrung oder ! Bildunterbrechungen videotelefoniert werden – bis zur Einstu- Die VoIP-Features auf einen Blick: fung GEHEIM. – Separater Sessiontyp, dadurch geringe SINA Workstations zusätzlich zur Voice-over-IP- eine Video- Ressourcenbelegung und kurze Startzeit – Bedienung per GUI oder Tastatur – Soundausgabe von Gastsystemen und VoIP-Session gleichzeitig; Mikrofon exklusiv in der VoIP-Session – Signalisierung eingehender Anrufe mit Name/ Rufnummer in allen Arbeitssitzungen, also auch, wenn man in Gastsystemen arbeitet Für sicheres Videoconferencing von unterwegs bieten auch die over-IP-Funktion. In der Hardware ist modellabhängig eine Kamera verbaut und mit der entsprechenden Software-Erweiterung kann zum sicheren Wort auch das sichere Bild übertragen werden, bis VS-NfD und zukünftig auch bis GEHEIM. ʽʽ Mehr Informationen: Gerd Schneider [email protected] – Gewohnte Komfortfunktionen eines VoIP-Telefons (Anrufliste, Rückfrage, Weiterverbinden ...) werden unterstützt – Lokales Telefonbuch; zusätzliches Telefonbuch über LDAP möglich 1 | 2012 « 09 International Mobiler Sicherheitscheck für Heim und Hof Sicherheitsaudit für HomeMonitor der Swisscom Die Welt wird mobiler. Dank Smartphones haben wir unsere Freunde, unser Bankkonto und das Kinoprogramm ständig mit dabei. Wir können jederzeit und allerorts in Erfahrung bringen, welche Strecke zum Ziel die beste ist, wo sich der beste Kumpel gerade aufhält oder wie der Lieblingsverein ! gespielt hat. In Zukunft werden uns auch Fragen wie „Habe ich die Kerze auf dem Esstisch gelöscht?“, „Wie ist das Wetter zu Hause?“ oder „Hat die Katze wohl schon wieder die Sofagarnitur zerfetzt?“ kein Kopfzerbrechen mehr bereiten: Mit dem HomeMonitor können wir jederzeit auch von unterwegs checken, ob daheim alles in Ordnung ist. Dazu werden zu Hause Videokameras installiert, die über eine Applikation auf dem iPhone gesteuert werden. Die Livebilder können jederzeit auf dem iPhone als Stream angeschaut werden. Das Gesamtsystem besteht aus der lokalen Infrastruktur beim Nutzer zu Hause (Videokamera, WLAN-Router, PC), der zentralen Infrastruktur bei der Swisscom (Schweiz) AG (Webserver, Datenbanken, LogServer, SMS-Server) sowie Nach Durchführung der Bedrohungsanalyse und der Be- dem mobilen Endgerät mit der zugehörigen Applikation. wertung der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit – wobei besonders Prozesse in der Anmeldung, Es gibt eine Vielzahl sensibler Daten auf den bzw. für die der Infrastruktur beim Endkunden und beim Zugriff durch die Systeme, auf die beim HomeMonitor ein besonderes Augen- mobilen Endgeräte betrachtet wurden – hat secunet zusam- merk gelegt werden muss: men mit dem Hersteller das letztendliche Sicherheitskonzept – Passwörter für Kunden- und Kamerazugang geschnürt und umgesetzt. Dazu zählen die Einführung einer strikten Passwort-Policy, die Optimierung des Zugriffsschut- sowie zu allen zentralen Systemen – Schlüssel zu den Webserverzertifikaten für Authentisierung und Verschlüsselung zes für die Videokamera sowie die Verbesserung der Authentisierungs- und Verschlüsselungsalgorithmen. – Kundenstamm- und Transaktionsdaten, sprich Bilder und Videos Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür zu schließen, ist man nun mit Hilfe des HomeMonitors Im Auftrag der Swisscom AG haben die secunet Experten los – ohne sich Sorgen darüber machen zu müssen, ob die geholfen, das System in allen Teilbereichen so abzusichern, Bilder von der offen stehenden Tür auch für jeden im Internet dass es den hohen Ansprüchen des Providers, der Anwender zu sehen sein könnten. und den gesetzlichen Regelungen zum Datenschutz genügt. Dabei wurde nach dem klassischen Vorgehen von Sicher- ʽʽ Mehr Informationen: heitsanalysen verfahren: Feststellung des Schutzbedarfs >> Thomas Stürznickel Bedrohungsanalyse >> Risikobewertung >> Konzeption der [email protected] Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung und unter www.homemonitor.ch der Restrisiken. 10 » 1 | 2012 International 1 | 2012 « 11 Technologien & Lösungen SHE needs IT … We build IT! Key Management für Secure Hardware Extension mit secunet KeyCore Ständig versorgt mit den neusten Informationen, unablässig vernetzt in sozialen Netzwerken, jederzeit erreichbar per E-Mail und Telefon – der „always on“-Trend macht auch vor der Automobilindustrie nicht halt und lässt die Käuferschicht, für die ein orts- und zeitunabhängiger Zugriff auf persönliche Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem Hintergrund nimmt nicht nur die Vernetzung des Fahr- (Advanced Encryption Standard) ebenso wie den Import oder zeugs mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet die Erzeugung und Speicherung einer limitierten Anzahl kryp- und IP-Technologie halten Einzug ins Fahrzeug und lassen tographischer Schlüssel. Zur Umsetzung einer umfassenden es zu einem wichtigen Bestandteil der Kundenerlebniswelt Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um werden – mehr noch: Sie bieten dem Kunden in sich schon geeignete kryptographische Dienste (z. B. asymmetrische eine ganze Erlebniswelt! Kryptographie) und notwendige Prozesse für den Umgang mit kryptographischen Schlüsseln (Keys) über deren Life- Den Risiken, die der „always-on“-Modus zwangsläufig nach Cycle im Backend (Key Management). sich zieht, wird in der PC-Umgebung heute schon effektiv KeyCore mit Verfahren und Produkten aus der IT-Sicherheit begegnet. Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie seit Jahren auf die Fahrzeugwelt übertragen, Der secunet KeyCore ist eine solche Ergänzung. Er kann eine um in dem fortschreitenden Zusammenwachsen von Auto- auf SHE basierende Sicherheitslösung (z. B. einen Secure mobilindustrie und Informationstechnologie Produktqualität Bootstrap) um die erforderlichen kryptographischen Dienste und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem und Key Management-Funktionen erweitern: Er stellt die von Niveau zu halten. Mit der Secure Hardware Extension (SHE) SHE benötigten Funktionen zum Management von Schlüsseln, wurde beispielsweise durch den Arbeitskreis „Hersteller Key-Templates und Berechtigungen bereit und impliziert Me- Initiative Software“ (kurz: HIS AK) ein automotivetauglicher thoden zum sicheren Export und Import von symmetrischen Standard als Pendant zur „Trusted Plattform Module“-Tech- Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen nologie entwickelt. Das abgestimmte Konzept für ein Modul kryptographischen Operationen wie Encrypt, Decrypt, Sign, zur Erzeugung, Bereitstellung und sicheren Speicherung Verify, Hash und Random innerhalb einer serviceorientierten kryptographischer Schlüssel im Fahrzeug wurde mittlerweile Architektur. auf mehreren Mikrocontrollern verschiedener HalbleiterherIm Zusammenspiel liefern SHE und secunet KeyCore der steller umgesetzt. Automobilindustrie eine modulare, skalierbare und sichere Innerhalb einer umfassenden Sicherheitslösung deckt SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht Lösung zur Aufrechterhaltung der Schutzmechanismen für Fahrer und Fahrzeug in der multimedialen Zukunft. die Nutzung des symmetrischen Kryptoverfahrens AES ʽʽ Mehr Informationen: Gunnar Hettstedt [email protected] 12 » 1 | 2012 Technologien & Lösungen E-Mobility 2.0 secunet KeyCore setzt Standards in der Ladekommunikation müssen vor Manipulation geschützt werden, die Bestätigung von meter- bzw. abrechnungsrelevanten Daten soll auf Basis digitaler Signaturen erfolgen. So wird es in der Spezifikation für das Kommunikationsprotokoll und die Sicherheitsfeatures des Standards ISO 15118 gefordert. Seit Ende 2011 liegt hier- Die Ladekommunikation zwischen Elektrofahrzeugen und zu ein überarbeiteter Entwurf vor. Ladeinfrastruktur stellt Experten vor große Herausforderun- KeyCore gen: Effizient und flexibel soll sie sein, um den Anforderungen des Smart Grids zu genügen, dabei komfortabel, automatisiert und günstig die Abrechnungsprozesse abwickeln; und nicht Auf Basis des eigenen Key Management-Systems secunet zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte KeyCore hat secunet eine Lösung für die ISO 15118 in Form 2010 arbeitet secunet in der Arbeitsgruppe „Sicherheit“ der eines Proof of Concept angeboten, von der eine erste Version ISO 15118 an der Standardisierung der Ladekommunikation. bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu einer Version 2.0 weiterentwickelt worden, in der die aktuellen Ziel ist zum einen eine dynamische Steuerung des Ladevor- Anforderungen der ISO-Norm abgebildet werden. Dazu zählen gangs zwischen Fahrzeug und Infrastruktur – je nach Verfüg- neben der Unterstützung der ISO-spezifischen Zertifikats- barkeit des Stroms im Netz: Ist aufgrund von Überlastungen formate auf Basis der asymmetrischen Krypto-Algorithmen zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt ECC (Elliptic Curve Cryptography) auch spezielle Protokolle oder gar beendet werden, bei ausreichend viel oder über- zur Umsetzung des Key Provisioning im E-Mobility-Umfeld. schüssigem Strom ist das Tanken dagegen günstiger. Zum Alle notwendigen Dienste können im Rahmen einer „Service anderen soll eine flexible und kostengünstige Abrechnung oriented Architecture“ (SOA) als Web Services angeboten des bezogenen Stroms möglich gemacht werden. Ein Bezahl- werden. modell an der Ladeinfrastruktur, ähnlich dem Bezahlen in einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau Auf der IAA 2011 wurde erstmals das neue generische, für den und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte Kunden individuell anpassbare Benutzer-Frontend präsentiert, Abrechnung auf monatlicher Basis erfolgen können – analog mit dem das KeyManagement in der Lösung auch manuell Mobilfunktarifen, bei denen die Bezahlung komplett im Hin- verwaltet, bedient und überwacht werden kann. Diese Version tergrund durchgeführt wird. steht nun für den Einsatz zur Verfügung. Dies erfordert ein Mindestmaß an Sicherheit bei der Kom- ʽʽ Mehr Informationen: munikation zwischen Fahrzeug, Ladeinfrastruktur, aber auch Harry Knechtel Backendsystemen: Die ausgehandelten Ladeparameter [email protected] 1 | 2012 « 13 Technologien & Lösungen Schöne mobile Welt MobiCore® schützt sicherheitsrelevante Operationen einer mobilen App Beim Gedanken an Online-Banking der mobilen App wird an Mo- oder an die Nutzung des Unter- biCore® die Anfrage gesendet, nehmensnetzwerks via Smartphone auch den sicheren Teil – das und Tablet-PC stellen sich sicher- Trustlet® – zu starten, woraufhin heitsbewussten Usern und Daten- ein sicherer Kanal zwischen schützern die Nackenhaare auf: Die dem Trustlet® und dem Server meisten Nutzer mobiler Endgeräte eingerichtet wird: Die gesam- laden Apps im blinden Vertrauen te Kommunikation ist folglich auf die enthaltenen Sicherheits- verschlüsselt und integritätsge- module herunter, die aber in den schützt. meisten Fällen völlig unzureichend sind. Zunehmend werden mobile Beispiel: Sicheres Mobile Banking Applikationen Ziel von Angriffen und Schadprogrammen, da es erheblich an hardwareunterstützter Um in einer Banking-Applikati- Sicherheit mangelt. on auf sein Bankkonto zugreifen zu können, muss sich der Nut- Eine erweiterte Sicherheitslösung wie MobiCore® wird nötig. zer mit seiner PIN authentifizieren. Ohne MobiCore® wird die Das Produkt von Giesecke & Devrient, für das secunet inte- PIN über die gängige App eingegeben – ein Trojaner auf dem grale Komponenten zuliefert, stellt eine hochsichere Um- mobilen Endgerät kann sie problemlos abfangen („Phishing“). gebung für mobile Applikationen bereit. Die überwiegende Auf einem Gerät mit MobiCore® wird die PIN-Eingabe in das Mehrzahl von mobilen Endgeräten kann an MobiCore partizi- Trustlet® verlagert. Die Anbindung des Touchdisplays an die pieren, da ARM-basierte Prozessoren auf dem mobilen Markt NWd wird zeitweise gelöst und stattdessen der SWd zuge- dominant vertreten sind. wiesen. So ist keine Komponente der NWd mehr in der Lage ® (Malware inbegriffen), die PIN abzufangen. Das Trustlet® ver- Zwei Welten … eines mobilen Endgeräts MobiCore® trennt die Nutzerumgebung eines mobilen Endgeräts in zwei verschiedene Bereiche: in die „Normale Welt“ schlüsselt dann die eingegebene PIN. Erst der Bank-Server kann sie wieder entschlüsseln und prüfen. Die Welt des Users (NWd) und die „Sichere Welt“ (SWd). Beide Welten sind auf Um bis zu 16 Trustlets® gleichzeitig auf dem mobilen End- der Hardwareebene vollständig voneinander getrennt und gerät laufen lassen zu können, muss der Provider einer nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd sicheren mobilen App einen speziellen MobiCore® Container, wird es „rich OS“ genannt, wie beispielsweise Android oder ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies Windows™ Mobile. In der SWd ist das OS ein „Trusted Execu- erfolgt über Giesecke & Devrient oder ein Partnerunterneh- tion Environment“: MobiCore®. men. Für den Endnutzer ändert sich nichts: Er lädt lediglich wie gewohnt die Apps von einem Market Place herunter. Diese partizipieren dann automatisch an der erweiterten … einer App Eine sichere mobile Applikation setzt sich aus zwei Teilen zu- Sicherheit von MobiCore®. Einfach sicher. sammen: Die „normale“ App in der NWd und ihr „Trustlet®“ genanntes, kryptographisch geschütztes Gegenstück, das ʽʽ Mehr Informationen: über MobiCore in der SWd ausgeführt wird und durch das Ingo Kubbilun alle sicherheitsrelevanten Operationen erfolgen. Bei Start [email protected] ® 14 » 1 | 2012 Technologien & Lösungen Jeder Mensch ist einzigartig – und sein Venenmuster beweist es Bei einem erwachsenen Menschen transportieren die Venen secunet Experten testen Venenbiometrie für eine sichere Personenauthentifizierung jeden Tag etwa 7.000 Liter Blut zum Herzen. Weniger bekannt ist, dass sie auch zweifelsfrei unsere Identität belegen, denn die Muster der Venen, z. B. in einem Finger oder in der Hand, sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung zwei wesentliche Vorteile: Zum einen ist es nahezu ausgeschlossen, unbemerkt an das Venenmuster einer Person zu gelangen, um mit imitierten Merkmalen („Fakes“) technische Sicherheitshürden zu überwinden. Zum anderen arbeitet die Venenerkennung weitgehend berührungslos und kommt dem Hygieneempfinden vieler Benutzer sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber wird Venenbiometrie zur Verifikation an über 50.000 Geld- überwiegend gute Erkennungsleistungen, die Benutzerfreund- automaten eingesetzt. lichkeit war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten der secunet werden die Technologie weiter Da diese Technologie nun auch in Deutschland Einzug hält – verfolgen, denn laut ihrer Einschätzung wird sie künftig die am neuen Flughafen Berlin-Brandenburg wird die Venen- klassische Fingerabdruckerkennung in verschiedenen Berei- erkennung zukünftig für Zutrittskontrollen eingesetzt –, führte chen ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombina- secunet eine der ersten unabhängigen Studien durch, um tion von Fingerabdruck- und Venenerkennung in bereits heute Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren am Markt erhältlichen multibiometrischen Sensoren verspricht Systeme zu evaluieren. Getestet wurden sowohl etablierte als eine enorme Steigerung der Erkennungsleistung sowie eine auch neue Produkte. Dabei zeigten die überprüften Systeme höhere „Fake-Resistenz“ – und damit mehr Sicherheit. secunet gewinnt Dell als Partner für SINA Für das SINA Produktumfeld ist Dell, einer der größten ITLösungsanbieter der Welt, neuer Partner der secunet. „Mit Dell konnten wir einen äußerst etablierten und kompetenten Lösungsanbieter gewinnen, der unser SINA WorkstationPortfolio um weitere Hardwarevarianten optimal ergänzt“, kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit auf weitere Komponenten ausgebaut werden. des Unternehmens in Deutschland können Bestellprozesse sehr einfach und zeitnah realisiert werden. Damit profitieren Neben den hochwertigen IT-Plattformen schätzt secunet ins- nicht nur secunet und der Geschäftsbereich Hochsicherheit, besondere auch die gute logistische Zusammenarbeit mit sondern vor allem die SINA Workstation-Kunden von dieser Dell. Durch die effiziente Vertriebs- und Serviceausrichtung Partnerschaft. 1 | 2012 « 15 Technologien & Lösungen Sicher unterwegs – Optimaler Schutz für Daten Umfassende Sicherheitslösung für mobile Arbeitsplätze Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden in Berührung kommen. Nur mit Smartcard und PIN sind die und Mitarbeiter, hohe Mobilität und immer up to date – das Daten zugänglich, und das gilt für alle installierten virtuellen alles macht gute Unternehmensführung und Topmanagement Umgebungen, die auf dem Notebook verfügbar sind. Das aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist SINA BusinessBook macht mobiles Arbeiten sicher. nahezu unmöglich, bei den zahlreichen verantwortungsvollen, oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten ʽʽ Mehr Informationen: permanent an Datensicherheit und Datenschutz zu denken. Thomas Stürznickel Das Gesetz zur Kontrolle und Transparenz im Unterneh- [email protected] mensbereich (KonTraG), nach dem die Unternehmensführung für Datenverlust persönlich haftbar gemacht wird, erhöht zusätzlich den Druck. Eine Sicherheitslösung für mobile Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt es sich um ein Notebook-System, das auf der bewährten Auf dem SINA SINA Technologie* basiert. BusinessBook sind Ihre sensib- Virtualisierungstechnik macht den Betrieb mehrerer vollstän- len Daten auch dig getrennter Umgebungen auf einem Gerät möglich, z. B. unterwegs sicher zur Trennung von beruflichen und privaten Aktivitäten oder um verschiedene strikt zu trennende Rollen in einem Unternehmen oder bei Kunden einnehmen zu können. Die umgesetzte Sicherheitsphilosophie basiert auf der vollständigen Kapselung sämtlicher Komponenten, die mit sensiblen Daten * Verschiedene Zulassungen durch das BSI belegen die bewährte Qualität unserer Lösungen „Made in Germany“. secuview abonnieren Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen? Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview. Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße 30 45128 Essen www.secunet.com V. i. S. d. P.: Christine Skropke, [email protected] Redaktionsleitung: Claudia Roers, [email protected] Leitung Konzeption & Gestaltung: Dominik Maoro, [email protected] Gestaltung: www.knoerrich-marketing.de Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: www.shutterstock.com, S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: www.iStockphoto.com. Alle anderen: secunet. 16 » 1 | 2012 Kurz notiert secunet Kundenzufriedenheitsbefragung 2011 Wir bedanken uns für Ihr Vertrauen! Was machen wir gut? Wo drückt der Schuh? Wie werden Ausgesprochen positiv wurde die Qualität unserer Hard- und unsere Produkte wahrgenommen und wo stehen wir im Ver- Softwarelösungen beurteilt – 17 % bewerteten diese mit der gleich zum Wettbewerb? Dies wollte secunet von allen Kunden Note „sehr gut“ und 60 % mit der Note „gut“. Nur 9 % waren im Rahmen einer Kundenzufriedenheitsbefragung im Herbst „ausreichend“ zufrieden, kein Kunde benotete mit „mangel- 2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches haft“. Dieses Feedback unterstreicht, dass unsere intensiven Feedback zu erhalten, das alle Stufen des Beratungs- und Arbeiten zur innovativen Weiterentwicklung unserer Produkte, Betreuungszyklus berücksichtigt – von der ersten Kontakt- insbesondere aus dem SINA Portfolio, nicht nur am Markt aufnahme über den Bestellprozess bis hin zur Projektabnah- wahrgenommen, sondern auch bei unseren Kunden wert- me und zum laufenden Support. Um die dafür erforderliche geschätzt werden. Unser Support wurde im Gesamtbranchen- Anonymität zu gewährleisten, wurde die Befragung vom Kölner Marktforschungsinstitut SKOPOS durchgeführt. Fast 10 % der adressierten Kunden füllten den Online-Fragebogen aus. Insgesamt konnte eine überdurchschnittlich hohe Zufriedenheit festgestellt werden: 22 % vergleich überdurchschnittlich gut bewertet. Die Gesamtzufriedenheit wurde bei 22 % der Kunden mit „sehr gut“, bei 49 % mit „gut“ bewertet. der Befragten gaben uns die Note „sehr gut“ Darauf werden wir uns aber nicht ausruhen! Wir haben Anregungen aus der Befragung bereits aufgenommen, um auch zukünftig unseren Kunden bestmögliche Dienstleistungen bieten zu können. Unser hoher Anspruch an uns, unsere Produkte und Dienstleistungen spiegelt sich auch in der kritischeren Selbsteinschätzung im sowie 49 % die Note „gut“. Die secunet Kunden stellten be- Vergleich zur Kundensicht wider, die sich in der Befragung der sonders die fachliche Kompetenz, die Professionalität, Zuver- secunet Mitarbeiter abzeichnete. lässigkeit und Freundlichkeit im täglichen Umgang heraus. Auch wurden die sehr kundenspezifischen und praxisnahen Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit Lösungen der secunet Experten noch einmal besonders her- Ihrem Feedback und Beiträgen bei der Befragung unterstützt vorgehoben. haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein guter Berater und Partner in der IT-Sicherheit zu sein. Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen an eine intensive Prozess- und Ergebnisdokumenta- ʽʽ Mehr Informationen: tion. Auch die Lieferzeiten von Produktlösungen wurden in Christine Skropke Teilen bemängelt. Diese Kritik haben wir aufgenommen und [email protected] arbeiten aktiv an der Verbesserung. 1 | 2012 « 17 Veranstaltungen Hoher Besuch auf der it-sa Bundesinnenminister Dr. Hans-Peter Parlamentarischer Staatssekretär des Bundesministeriums Friedrich erkundigt sich bei secunet für Wirtschaft und Technologie Hans-Joachim Otto (links) Mitarbeitern über SINA und authega. im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl (Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer Baumgart (rechts). Geballte Defensive, kontrollierte Offensive Ist Angriff in der Online-Welt die beste Verteidigung? Unter anderem dieser Frage stellten sich die Experten im September auf der Handelsblatt-Konferenz Cybersecurity in Berlin. secunet war auf der begleitenden Ausstellung mit einem Stand vertreten. Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links nach rechts) SINA schnuppert den Duft der großen, weiten Welt In Deutschland schon lange im SINA Reseller in Amsterdam zu Informa- Einsatz, schätzen auch im Ausland im- tions- und Erfahrungsaustausch, Vor- mer mehr Kunden die Qualitäten der trägen und Networking. SINA Produktfamilie. Im September 18 » 1 | 2012 2011 trafen sich unsere internationalen Termine Riyadh Cyber Security Conference 2011 Februar bis Juni 2012 27. Februar bis » RSA Conference 2. März 2012 San Francisco 6. - 10. März 2012 » CeBIT; Halle 12, Stand B36 Hannover 24. - 26. April 2012 » Infosecurity Europe Unter der Schirmherrschaft des saudischen Ministeriums für Kommunikations- und Informationstechnologie organi- London sierte secunet die Riyadh Cyber Security Conference 2011. 27. April 2012 » Workshop 50 Teilnehmer der saudischen Sicherheitsbehörden und „IT Security on Board“ München Streitkräfte verfolgten gespannt die Vorträge über Biometrie, Kryptographie und Netzwerkanalyse. Vortragende waren unter anderem Abgesandte der Deutschen Botschaft in Riad sowie Referenten des BSI, von ipoque und secunet. Sichere Bordnetzkommunikation auf der IAA 8. - 9. Mai 2012 » 13. Datenschutzkongress 2012 Berlin 9. - 10. Mai 2012 » AFCEA Fachausstellung Bonn - Bad Godesberg 15. Mai 2012 » SINA Anwendertag Berlin 15. - 17. Mai 2012 » BITS Porto Alegre, Brasilien 21. - 23. Mai 2012 » Security Document World London 22. und » SINA Anwendertag 23. Mai 2012 Bonn 13. Juni 2012 » Hauptversammlung Am secunet Stand auf der IAA in Frankfurt im September 2011 zeigten secunet und Elektrobit Essen, Schloss Borbeck 27. - 28. Juni 2012 » Bayerisches Anwenderforum an einem Demonstrator, welche Auswirkungen eGovernment eine unverschlüsselte Kommunikation zwi- München schen Steuergeräten im Gegensatz zu einer verschlüsselten Kommunikation haben kann. (Zur Partnerschaft von Elektrobit Haben Sie hierzu Fragen oder möchten Sie sich anmelden? und secunet siehe auch den Artikel auf Seite 7.) ▀ Schicken Sie uns gern eine E-Mail an [email protected]. 1 | 2012 « 19 Einsturzgefahr! Passgenaue IT-Sicherheit macht Ihren Erfolg stabil. Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei der Realisierung anspruchsvoller IT-Sicherheitslösungen. Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36! www.secunet.com IT-Sicherheitspartner der Bundesrepublik Deutschland