Deutsche Botschaften im digitalen Dialog

Transcription

Deutsche Botschaften im digitalen Dialog
Ausgabe 1 | 2012
Der IT-Sicherheitsreport von
Deutsche Botschaften
im digitalen Dialog
Sicherheit in der Cloud
mit authega
Schöne
mobile Welt
secunet Kundenzufriedenheitsbefragung
authega sichert den Zugang zu
Online-Portalen und zur Cloud
MobiCore® schützt sicherheitsrelevante Operationen einer App
Überdurchschnittlich hohe
Gesamtzufriedenheit
Der IT-Sicherheitsreport von
Inhalt
Liebe Leserinnen und Leser,
National
03
What's next, EasyPASS?
04
Daten in der Cloud – Kosten gesenkt,
Kontrolle verloren?
Möglichkeiten, genießen Komfort und kommunizieren darin gern und
05
authega sichert den Zugang zu
Online-Portalen und zur Cloud
noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität.
06
Ready for De-Mail?
07
Im Wandel der Zeit
07
Mitarbeitersensibilisierung als zentraler
Baustein der IT-Sicherheit
einerseits nutzen wir alle das Internet als Raum der unbegrenzten
ausgiebig – sowohl privat als auch geschäftlich. Die Cloud verspricht uns
Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und
zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche
ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei
secunet nehmen diese Herausforderung an.
Eine grundlegende Voraussetzung für eine sichere und verbindliche
Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei
International
der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder
08
Auswärtiges Amt und secunet integrieren
VoIP-Client in die SINA Virtual Workstation
09
Vertraulichkeit in Wort und Bild
bereits in Bayern zuverlässig den Internetzugang zu den Diensten des
10
Mobiler Sicherheitscheck für
Heim und Hof
Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen
Technologien & Lösungen
bei der Grenzkontrolle – die Szenarien sind vielseitig, aber nicht unlösbar. authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle
Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit mit SINA auch sicher realisierbar.
12
SHE needs IT ... We build IT!
Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst.
13
E-Mobility 2.0
Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere
14
Schöne mobile Welt
15
Jeder Mensch ist einzigartig –
und sein Venenmuster beweist es
15
secunet gewinnt Dell als Partner für SINA
16
Sicher unterwegs – Optimaler Schutz
für Daten
Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung 2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über
Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung nutzen. Vielen Dank dafür!
Viel Spaß beim Lesen wünscht
Ihr Dr. Rainer Baumgart
Kurz notiert
17
secunet Kundenzufriedenheitsbefragung 2011
18
Veranstaltungen
19
Termine
PS: Die CeBIT reagiert in diesem Jahr mit dem Motto „Managing Trust“
auf die Herausforderungen in der IT. Besuchen Sie uns doch auf
unserem Stand B36 in Halle 12!
02
»
1 | 2012
National
What’s next, EasyPASS?
Passagiere können zukünftig das eGate-System
am Frankfurter Flughafen auch mit dem neuen
Personalausweis (nPA) nutzen
Fluggäste, die sich am Frankfurter Flughafen für die teilautomatisierte biometriegestützte Grenzkontrolle EasyPASS
entscheiden, sparen eine Menge Zeit.
Seit Oktober 2009 können sich Inhaber eines elektronischen Reisepasses
(ePass) an Deutschlands größtem Luftfahrtdrehkreuz für dieses beschleunigte
Verfahren zum Grenzübertritt entscheiden. Sicherheit, Benutzerkomfort und
Schnelligkeit haben überzeugt, mittlerweile ist EasyPASS fester Bestandteil
der Grenzkontrollstrategie der Bundespolizei.
Trotz der altbekannten Weisheit „Never
change a running system“ – vor allem,
wenn es so gut läuft – hat secunet im
Auftrag des BSI das eGate-System
weiterentwickelt und fit gemacht für
den neuen deutschen Personalausweis
(nPA). Was so einfach klingt, ist in der
Realität äußerst anspruchsvoll. Auf dem
RFID-Chip des nPA befinden sich persönliche Informationen, unter anderem
den die Grenzkontrollsysteme mit dem
biometrische Daten wie das digitale
TCC verbunden und können so den
Gesichtsbild des Ausweisinhabers, die
EAC-Mechanismus nutzen. Die dezen-
es besonders zu schützen gilt. Hierzu
tralen Kontrollanwendungen bilden so
setzt man auf das bewährte Sicher-
zusammen mit dem TCC ein Inspekti-
heitsprotokoll Extended Access Con-
onssystem. Die zentrale Speicherung
trol (EAC), welches in einer umfassend
von Schlüsseln und Zertifikaten im TCC
erweiterten Version gemäß der Tech-
vereinfacht den sicheren Betrieb der In-
nischen Richtlinie BSI TR-03110 v2.05
spektionssysteme.
erstmals verwendet wird.
Mit der Erweiterung von EasyPASS um
EAC ist, einfach gesagt, ein zertifikats-
den nPA wird im Ergebnis nicht nur für
Sorgt für zusätzliche Benutzer-
basiertes Authentisierungsverfahren. Die
mehr Benutzerfreundlichkeit gesorgt.
freundlichkeit und Sicherheit der
hierfür notwendigen kryptographischen
Die komplexe und zugleich modulare
eGates in Frankfurt (Bild oben):
Verfahren werden in einer zentralen
wie standardkonforme Public Key-Infra-
der neue Personalausweis
Komponente, dem sogenannten Termi-
struktur ist vielmehr auch ein Plus an
nal Control Centre (TCC), realisiert. Für
Sicherheit im gesamten Grenzkontroll-
die künftige Nutzung mit dem nPA wer-
prozess.
1 | 2012
«
03
National
Daten in der Cloud –
Kosten gesenkt, Kontrolle
verloren?
Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit
und Datenschutz nutzen – dank authega
Cloud Computing eröffnet auch für die
sein, dass Unbefugte nicht auf persön-
Für
öffentliche Verwaltung ganz neue Mög-
liche oder behördliche Daten zugreifen
sche
lichkeiten, IT-Infrastrukturen und Anwen-
können, die an den Cloud-Dienstleister
schutzrelevante
dungen zu betreiben: Große Pluspunkte
ausgelagert wurden. Diese Anforde-
wendungsbereiche
sind die höhere Flexibilität der Dienste
rungen erfüllt nur eine Private Cloud, in
empfiehlt sich die so-
und die größere Skalierbarkeit – dies ist
der die Daten nicht auf Servern rund um
genannte Zwei-Fak-
von Vorteil, wenn neue Online-Dienste
den Globus, sondern auf gesicherten
tor-Authentifizierung,
für Bürger angeboten werden oder de-
Systemen gespeichert werden, die sich
bei der zwei Nach-
ren Nutzung stärker als erwartet an-
direkt im Rechenzentrum des Cloud-
weise
steigt. Zudem ergeben sich durch Cloud
Dienstleisters
kombiniert
Computing große Einsparpotenziale aus
hier müssen maßgebliche Sicherheits-
wie zum Beispiel ein Passwort (Wissen)
dem Wegfall von Servern, geringeren
richtlinien sowie die Vorgaben zum
und eine Smartcard (Besitz).
Softwarelizenz-, Betriebs- und Energie-
Datenschutz
kosten.
Die zuverlässige Abwehr von Schad-
befinden.
Doch
berücksichtigt
auch
sicherheitskritioder
datenAn-
miteinander
werden,
werden:
programmen oder Hackerangriffen ist
Ist eine sichere Lösung
noch Zukunftsmusik?
Auch strategisch hat Cloud Computing
Basisaufgabe des Dienstleisters – auch
entscheidende Vorteile: Angebotene
zu seinem eigenen Schutz. Ebenso wich-
Für Authentifizierungsdienste, die als
Dienste sehen die Nutzung einer Infra-
tig, aber weniger offensichtlich, ist die
zentrale Services innerhalb von unsiche-
struktur, einer Plattform oder auch von
Regelung der Zugriffskontrolle bei der
ren Netzwerkumgebungen wie Clouds
Softwareanwendungen vor. So müssen
Verarbeitung personenbezogener An-
eingesetzt werden, gelten besondere
sich Behörden nicht mehr selbst um
gaben. Denn aus Datenschutzgründen
Anforderungen: Sie müssen sehr flexi-
Bereitstellung, Management und lau-
darf nicht jeder Behördenmitarbeiter auf
bel sein, ohne dabei an Sicherheit ein-
fenden Betrieb von Anwendungen oder
sämtliche Informationen zugreifen.
zubüßen. Damit der Zugang zu den
Verfahren von beliebigen Endgeräten
Datenbanken kümmern. Dadurch kann
sich die öffentliche Einrichtung stärker
Eine notwendige Voraussetzung in ei-
aus möglich ist, sollten sie als browser-
auf ihre Kernaufgaben konzentrieren.
nem sicheren Cloud-Szenario (übrigens
und betriebssystemunabhängige, bar-
auch in jeder anderen vertrauenswürdi-
rierefreie Lösungen aufgebaut sein.
Besondere Anforderungen
in Behörden
gen Portallösung) ist die sichere Authen-
Ein optimaler Authentifizierungsdienst
tifizierung: Nur durch sie können Daten-
übernimmt zudem die initiale Teilneh-
schutzrichtlinien verlässlich eingehalten
merregistrierung, um die Webanwen-
Der Cloud-Euphorie stehen gravierende
werden. Jeder, der auf Daten zugrei-
dungen selbst von dieser Aufgabe zu
Vorbehalte gegenüber – so haben in den
fen möchte, beweist anhand solcher
entlasten.
letzten Monaten diverse Ausfälle von
Authentifizierungslösungen, tatsächlich
Cloud-Diensten deren Zuverlässigkeit
derjenige zu sein, dem die Berechti-
Eine unerfüllbare Aufgabe? – Nein! Es
in Frage gestellt. Sicherheit und Daten-
gung zugeordnet ist. Der Nachweis
gibt bereits eine bewährte und einsatz-
schutz haben zudem höchste Priorität
erfolgt zum Beispiel durch Fingerab-
bereite Lösung, die die genannten Kri-
für öffentliche Verwaltungen zum Schutz
druck, Unterschrift, Besitz einer Smart-
terien für einen solchen Cloud-Authen-
der Bürgerdaten. Es muss gewährleistet
card oder Eingabe eines Passworts.
tifizierungsdienst erfüllt: die authega-
04
»
1 | 2012
National
authega sichert
den Zugang zu
Online-Portalen
und zur Cloud
Seit August 2011 sichert die bewährte Authentifizierungslösung authega für die Mitarbeiter des Freistaats Bayern den
Zugang über das Internet zu den Diensten des Serviceportals
des Landesamtes für Finanzen ab. So können im Rahmen des
derzeit noch eingeschränkten Pilotbetriebs der MitarbeiterMitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen und zukünftig auch Reisekostenabrechnungen oder
Beihilfeanträge sicher online übermittelt werden. Im Februar
2012 wird auch das Verfahren der Bayerischen Staatsbäder
zur Erstellung von Gastkarten und Meldescheinen an authega
Technologie. Sie wird derzeit als Dienst-
angebunden.
leistung für die öffentlichen bayerischen
Stellen im staatlichen Rechenzentrum in
Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010
Nürnberg pilotiert (siehe rechte Spalte).
durch die Stabsstelle des IT-Beauftragten des Freistaats
Auf Anwenderseite einfach gehalten, ist
Bayern (CIO) initiiert. Der Einsatz von authega im Service-
die Lösung auf Anbieterseite ein um-
portal des Landesamtes für Finanzen zeigt, dass die durch
fassender und anpassungsfähiger Inf-
das ELSTER-Verfahren realisierten Sicherheitsmechanismen
rastrukturbasisdienst – für eine sichere
(Zwei-Faktor-Authentisierung mit vollautomatischer Registrie-
Authentifizierung in Online-Portalen. Mit
rung und Zertifikatsverwaltung) nicht nur in der Steuerverwal-
Hilfe von derartigen Authentifizierungs-
tung verwendbar sind, sondern auch für andere Fachanwen-
lösungen kann auch die öffentliche Ver-
dungen verfügbar gemacht werden können.
waltung von den Vorteilen des Cloud
Computing profitieren, ohne die Kont-
In Zukunft ist die Anbindung weiterer Benutzergruppen und
rolle über ihre Daten zu verlieren – die
Verfahren an authega vorgesehen, z. B. für den Zugang zu
Dienste können bereits heute sicher und
eGovernment-Portalen durch Bürger und Unternehmen sowie
vertraulich genutzt werden. Dazu ste-
für die elektronische Signatur oder Ende-zu-Ende-Verschlüs-
hen zuverlässige, getestete und ständig
selung der zwischen Benutzern und Behörden ausgetausch-
aktualisierte Lösungen von Sicherheits-
ten Daten.
experten bereit.
ʽʽ Mehr Informationen:
Thomas Mohnhaupt
[email protected]
und unter www.authega.de
1 | 2012
«
05
National
Ready for
De-Mail?
Dienstleistungen für verbindliche elektronische Kommunikation
sollen auf der CeBIT vorgestellt werden
sich bereits jetzt auf die Einführung von
De-Mail vor und passen ihre Anwendungssysteme und IT-Infrastrukturen entsprechend
an.
Um die öffentliche Verwaltung bei der Einführung von
De-Mail zu unterstützen, hatte das Bundesministerium des
Innern (BMI) das Kompetenzzentrum De-Mail begründet, das
ausgewählte öffentliche Einrichtungen von Bund, Ländern
und Kommunen bei der Anbindung an De-Mail beraten hat.
Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten, Machbarkeits- und Wirtschaftlichkeitsanalysen sowie
Fach- und Einführungskonzepte. secunet hat die beteiligten
Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums in 15 Projekten auf den Einsatz vorbereitet.
Die technische Integration von De-Mail in die AnwendungsZur CeBIT 2012 soll es so weit sein: Einige zukünftige
systeme und IT-Infrastrukturen stand – und steht auch außer-
De-Mail-Provider haben angekündigt, sich bis dahin akkre-
halb des Kompetenzzentrums – im Fokus der Beratung von
ditieren zu lassen und pünktlich zum Jahrestreffpunkt der IT-Welt in Hannover DeMail-Dienste anzubieten. Die einzelnen
Dienstleistungen sollen der Öffentlichkeit
auf der CeBIT im Detail vorgestellt werden.
Mittels De-Mail kann eine verbindliche,
authentische und vertrauliche elektronische
Kommunikation dank der medienbruchfreien Verarbeitung in den vor- und nach-
secunet. Im Wesentlichen wurden im Rah-
Die technische Integration
von De-Mail in die Anwendungssysteme und
IT-Infrastrukturen steht im
Fokus der Beratung von
secunet.
gelagerten Prozessen zum eigentlichen
men der einzelnen Projekte die Integration
des De-Mail-Gateways als IT-Basiskomponente sowie die Integration von De-Mail
in E-Mail-Infrastrukturen und in verschiedene IT-Fachanwendungen, wie beispielsweise Vorgangsbearbeitungssysteme und
Systeme zur Führung von elektronischen
Akten, betrachtet. Auch der sicheren Integration und dem sicheren Betrieb in der
Versand bzw. Empfang erstmals realisiert werden. Damit
vorhandenen technischen Umgebung sowie deren Organi-
Unternehmen und Behörden diese gleichzeitig sichere und
sation galt ein Hauptaugenmerk. Somit konnte eine einfache
schlanke Kommunikation mit Kunden bzw. Bürgern ab März
und schrittweise Einführung von De-Mail möglich gemacht
2012 auch sofort zum Einsatz bringen können, bereiten sie
werden.
ʽʽ Mehr Informationen:
Steffen Heyde
[email protected]
06
»
1 | 2012
National
Im Wandel
der Zeit
Partnerschaft von secunet und Elektrobit
sorgt für sichere Fahrzeugbordnetze
Die neue Partnerschaft der secunet und der
Die Lösung von secunet und Elektrobit schützt die Daten im
Elektrobit Automotive GmbH trägt erste Früch-
Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit
te: In 2011 entwickelten die beiden Unterneh-
liefert dazu die Bordnetzkomponenten, die, unabhängig vom
men gemeinsam einen Lösungsansatz, der die
eingesetzten Bussystem, die sensiblen Daten absichern.
Kommunikation von Steuergeräten in Fahrzeugbordnetzen
secunet steuert das notwendige IT-System in Form des
absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und
secunet KeyCore bei, welcher das erforderliche Schlüssel-
Authentizität der ausgetauschten Daten unsicher: Die zugrun-
management durchführt. So wurde das „Best Practice“-
de liegenden Bussysteme* (CAN, MOST, LIN) sind Technolo-
Know-how von beiden Seiten zusammengeführt und eine
gien, die zum Teil schon seit rund 20 Jahren im Automobilbau
innovative und effektive Sicherheitslösung für heutige Bord-
zum Einsatz kommen und den sicherheitstechnischen Anfor-
netze geschaffen.
derungen von aktuellen Infotainment- und Fahrerassistenzsystemen nicht angepasst wurden. Wo sich im IT- und Webumfeld
ʽʽ Mehr Informationen:
Protokolle wie SSL und IPsec entwickelt haben, gibt es bei
Harry Knechtel
den klassischen Fahrzeugbussen keine entsprechenden Pen-
[email protected]
dants: Wenn ein Angreifer heute physischen Zugriff auf das
Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen,
manipulieren oder eigene Daten einspielen.
*System zur Datenübertragung zwischen verschiedenen Komponenten (im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten (im Automobil).
Mitarbeitersensibilisierung
als zentraler Baustein der IT-Sicherheit
Positive Resonanz auf BAköV-Initiative „Sicher gewinnt!“
Ein sicherheitsbewusstes Verhalten
haben die IT-Sicher-
des und Vorsitzende des IT-Planungs-
und der verantwortungsvolle Umgang
heitsexperten
von
rates, die BAköV-Leistung: „Das hierbei
mit der modernen Technik sind zent-
secunet die Sensibi-
bisher verzeichnete hohe Interesse ist
rale Anliegen der Bundesakademie für
lisierungsschulungen
ein Indiz, dass die Sensibilisierung der
öffentliche Verwaltung (BAköV): Für die
zielgruppen- und be-
Mitarbeiter ein zentraler Baustein der In-
vom BSI unterstützte Initiative „Sicher
darfsorientiert vorgenommen.
gewinnt – Informationssicherheit am
formationssicherheit ist.“ So ist es nicht
überraschend, dass die BAköV ihre Initi-
Arbeitsplatz“ stellte sie Anfang 2010
Die gesamte Sensibilisierungskampag-
ative in 2012 fortführen wird und bei der
ein Gesamtbudget von etwa drei Mio.
ne erzeugte in den Behörden wie unter
Umsetzung weiterhin auf die bewähr-
Euro bereit. Mittel, die sehr gefragt
den Schulungsteilnehmern ein aus-
ten Partner secunet und ML Consulting
waren: Mehr als 100 Behörden riefen
gesprochen positives Echo. Auf der
setzt.
für über 45.000 Bundesbedienstete bis
6. Jahrestagung für IT-Sicherheitsbe-
Ende 2011 Leistungen zur Planung und
auftragte
Durchführung entsprechender Maßnah-
würdigte auch Cornelia Rogall-Grothe,
Martin Woitke
men ab. In über 30 dieser Institutionen
Staatssekretärin im BMI, CIO des Bun-
[email protected]
in
der
Bundesverwaltung
ʽʽ Mehr Informationen:
1 | 2012
«
07
International
Auswärtiges Amt und secunet
integrieren VoIP-Client in die
SINA Virtual Workstation
Erfolgreiche Projektpartnerschaft
im Rahmen des Konjunkturpakets II
Moderne Kommunikationslösungen erlauben es zuneh-
auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulas-
mend, auch ortsunabhängig zu arbeiten, und eröffnen damit
sung der SINA Virtual Workstation durch das Bundesamt für
vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mo-
Sicherheit in der Informationstechnik können sogar VS-Nur für
bilität in einer globalisierten Welt ein wichtiges Thema. Viele
den Dienstgebrauch eingestufte Telefonate geführt werden.
Mitarbeiter setzen bereits mobile Lösungen ein, entweder um
auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten
Die Benutzung des Telefons ist anwenderfreundlich ge-
zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause
staltet: Die sogenannte Softphone-Anwendung wird in ei-
zu arbeiten. Egal ob zu Hause oder auf
ner
Reisen, die große Herausforderung heißt
al Workstation eingerichtet, und per
in jedem Fall Informationssicherheit.
Aber die sichere Kommunikation umfasst nicht nur das geschriebene, sondern auch das gesprochene Wort. Um
sichere Telefonie einfach und kostengünstig umzusetzen, hat das Auswärtige
Amt im Rahmen des IT-Investitionsprogramms einen neuen Lösungsansatz
gewählt, der andere bereits vorhandene
Ansätze ergänzt: die Integration eines
Voice-over-IP (VoIP)-Clients in die SINA
Virtual Workstation. Die SINA Virtual
Die SINA Virtual Workstation
ist im Auswärtigen Amt bereits
seit längerem zur Verschlüsselung der Datenkommunikation
im Einsatz. Das System ist auf
Notebooks installiert und erlaubt
es dem Nutzer, unter höchsten
Sicherheitsanforderungen seine
Daten stets sicher zu bearbeiten,
zu übertragen und zu speichern.
Workstation ist im Auswärtigen Amt be-
Arbeitssitzung
der
SINA
Virtu-
Mausklick kann über eine einfache
Benutzeroberfläche aus dem lokalen
oder zentralen LDAP-Telefonbuch der
Anruf gestartet werden. Alle sensiblen
Telefondaten wie zum Beispiel VS-NfDTelefonnummern, Anruflisten etc. kann
der Anwender gesichert in einem Kryptocontainer speichern.
Nach der erfolgreichen Umsetzung im
Auswärtigen Amt enthält die SINA Virtual
Workstation ab der Version 2.7.0 die Funktion „Sicherer VoIP-Client“ serienmäßig.
Das heißt, alle Anwender können von der
reits seit längerem zur Verschlüsselung der Datenkommunika-
neuen Lösung profitieren, die Sprach- und Datenkommunikati-
tion im Einsatz. Das System ist auf Notebooks installiert und
on in einem Gerät vereint. Durch dieses Projekt des Auswärtigen
erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderun-
Amtes im Rahmen des IT-Konjunkturprogamms der Bundesre-
gen seine Daten stets sicher zu bearbeiten, zu übertragen und
gierung erhalten alle Anwender der SINA Virtual Workstation,
zu speichern.
insbesondere aber die Nutzer in der öffentlichen Verwaltung,
ein höheres Maß an Informationssicherheit beim mobilen
Mit dem neu integrierten VoIP-Client lassen sich jetzt auch
Arbeiten.
sichere Telefonate über die geschützte Datenleitung führen,
und das mit Netzzugang von jedem Ort der Welt und damit
ʽʽ Mehr Informationen:
Dirk Mangelmann
[email protected]
08
»
1 | 2012
International
Vertraulichkeit in
Wort und Bild
SINA Produkte sichern Videokonferenzen
Der zunehmende Gebrauch des Internets für jegliche Kommunikation und die Verwendung mobiler Endgeräte, verbunden mit dem Bedürfnis nach Umweltschutz, Reisekosten- und
Zeitersparnis, machen die Nutzung von internetbasiertem
„Video-Chat“ für Unternehmen und Behörden zunehmend
attraktiv. Besonders interessant sind solche Kommunikationstools auch für das Auswärtige Amt oder andere Außenministerien in Europa, deren Kommunikation miteinander oft
über große Entfernungen erfolgen muss. Um sich in geschäftlichen Videokonferenzen nicht nur auf Small Talk beschränken
zu müssen und auch vertrauliche Gespräche führen zu können, bedarf es aber zusätzlicher Sicherheit.
Dass damit nicht unbedingt die befürchteten Einschränkungen
einhergehen müssen, zeigt der Einsatz von SINA Boxen zur
Absicherung verschiedener kundenseitiger Videokonferenzsysteme: Die Verschlüsselung hat kaum Einfluss auf die
leitungsabhängige Übertragungsgeschwindigkeit; Sprache
und Bild werden blitzschnell ver- und wieder entschlüsselt
und die übertragenen Datenpakete vom Netzwerk mit höchster Priorität behandelt. So kann ohne Sprachverzerrung oder
!
Bildunterbrechungen videotelefoniert werden – bis zur Einstu-
Die VoIP-Features
auf einen Blick:
fung GEHEIM.
– Separater Sessiontyp, dadurch geringe
SINA Workstations zusätzlich zur Voice-over-IP- eine Video-
Ressourcenbelegung und kurze Startzeit
– Bedienung per GUI oder Tastatur
– Soundausgabe von Gastsystemen und
VoIP-Session gleichzeitig; Mikrofon exklusiv in
der VoIP-Session
– Signalisierung eingehender Anrufe mit Name/
Rufnummer in allen Arbeitssitzungen, also auch, wenn man in Gastsystemen arbeitet
Für sicheres Videoconferencing von unterwegs bieten auch die
over-IP-Funktion. In der Hardware ist modellabhängig eine
Kamera verbaut und mit der entsprechenden Software-Erweiterung kann zum sicheren Wort auch das sichere Bild übertragen werden, bis VS-NfD und zukünftig auch bis GEHEIM.
ʽʽ Mehr Informationen:
Gerd Schneider
[email protected]
– Gewohnte Komfortfunktionen eines VoIP-Telefons
(Anrufliste, Rückfrage, Weiterverbinden ...)
werden unterstützt
– Lokales Telefonbuch; zusätzliches Telefonbuch
über LDAP möglich
1 | 2012
«
09
International
Mobiler Sicherheitscheck
für Heim und Hof
Sicherheitsaudit für HomeMonitor
der Swisscom
Die Welt wird mobiler. Dank Smartphones haben wir unsere
Freunde, unser Bankkonto und das Kinoprogramm ständig
mit dabei. Wir können jederzeit und allerorts in Erfahrung
bringen, welche Strecke zum Ziel die beste ist, wo sich der
beste Kumpel gerade aufhält oder wie der Lieblingsverein
!
gespielt hat. In Zukunft werden uns auch Fragen wie „Habe
ich die Kerze auf dem Esstisch gelöscht?“, „Wie ist das Wetter zu Hause?“ oder „Hat die Katze wohl schon wieder die
Sofagarnitur zerfetzt?“ kein Kopfzerbrechen mehr bereiten:
Mit dem HomeMonitor können wir jederzeit auch von unterwegs checken, ob daheim alles in Ordnung ist.
Dazu werden zu Hause Videokameras installiert, die über eine
Applikation auf dem iPhone gesteuert werden. Die Livebilder
können jederzeit auf dem iPhone als Stream angeschaut werden. Das Gesamtsystem besteht aus der lokalen Infrastruktur
beim Nutzer zu Hause (Videokamera, WLAN-Router, PC),
der zentralen Infrastruktur bei der Swisscom (Schweiz) AG
(Webserver, Datenbanken, LogServer, SMS-Server) sowie
Nach Durchführung der Bedrohungsanalyse und der Be-
dem mobilen Endgerät mit der zugehörigen Applikation.
wertung der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit – wobei besonders Prozesse in der Anmeldung,
Es gibt eine Vielzahl sensibler Daten auf den bzw. für die
der Infrastruktur beim Endkunden und beim Zugriff durch die
Systeme, auf die beim HomeMonitor ein besonderes Augen-
mobilen Endgeräte betrachtet wurden – hat secunet zusam-
merk gelegt werden muss:
men mit dem Hersteller das letztendliche Sicherheitskonzept
– Passwörter für Kunden- und Kamerazugang
geschnürt und umgesetzt. Dazu zählen die Einführung einer
strikten Passwort-Policy, die Optimierung des Zugriffsschut-
sowie zu allen zentralen Systemen
– Schlüssel zu den Webserverzertifikaten
für Authentisierung und Verschlüsselung
zes für die Videokamera sowie die Verbesserung der Authentisierungs- und Verschlüsselungsalgorithmen.
– Kundenstamm- und Transaktionsdaten,
sprich Bilder und Videos
Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür zu schließen, ist man nun mit Hilfe des HomeMonitors
Im Auftrag der Swisscom AG haben die secunet Experten
los – ohne sich Sorgen darüber machen zu müssen, ob die
geholfen, das System in allen Teilbereichen so abzusichern,
Bilder von der offen stehenden Tür auch für jeden im Internet
dass es den hohen Ansprüchen des Providers, der Anwender
zu sehen sein könnten.
und den gesetzlichen Regelungen zum Datenschutz genügt.
Dabei wurde nach dem klassischen Vorgehen von Sicher-
ʽʽ Mehr Informationen:
heitsanalysen verfahren: Feststellung des Schutzbedarfs >>
Thomas Stürznickel
Bedrohungsanalyse >> Risikobewertung >> Konzeption der
[email protected]
Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung
und unter www.homemonitor.ch
der Restrisiken.
10
»
1 | 2012
International
1 | 2012
«
11
Technologien & Lösungen
SHE needs IT …
We build IT!
Key Management für Secure Hardware
Extension mit secunet KeyCore
Ständig versorgt mit den neusten Informationen, unablässig vernetzt in sozialen Netzwerken, jederzeit erreichbar per
E-Mail und Telefon – der „always on“-Trend macht auch vor
der Automobilindustrie nicht halt und lässt die Käuferschicht,
für die ein orts- und zeitunabhängiger Zugriff auf persönliche
Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem Hintergrund nimmt nicht nur die Vernetzung des Fahr-
(Advanced Encryption Standard) ebenso wie den Import oder
zeugs mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet
die Erzeugung und Speicherung einer limitierten Anzahl kryp-
und IP-Technologie halten Einzug ins Fahrzeug und lassen
tographischer Schlüssel. Zur Umsetzung einer umfassenden
es zu einem wichtigen Bestandteil der Kundenerlebniswelt
Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um
werden – mehr noch: Sie bieten dem Kunden in sich schon
geeignete kryptographische Dienste (z. B. asymmetrische
eine ganze Erlebniswelt!
Kryptographie) und notwendige Prozesse für den Umgang
mit kryptographischen Schlüsseln (Keys) über deren Life-
Den Risiken, die der „always-on“-Modus zwangsläufig nach
Cycle im Backend (Key Management).
sich zieht, wird in der PC-Umgebung heute schon effektiv
KeyCore
mit Verfahren und Produkten aus der IT-Sicherheit begegnet.
Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie seit Jahren auf die Fahrzeugwelt übertragen,
Der secunet KeyCore ist eine solche Ergänzung. Er kann eine
um in dem fortschreitenden Zusammenwachsen von Auto-
auf SHE basierende Sicherheitslösung (z. B. einen Secure
mobilindustrie und Informationstechnologie Produktqualität
Bootstrap) um die erforderlichen kryptographischen Dienste
und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem
und Key Management-Funktionen erweitern: Er stellt die von
Niveau zu halten. Mit der Secure Hardware Extension (SHE)
SHE benötigten Funktionen zum Management von Schlüsseln,
wurde beispielsweise durch den Arbeitskreis „Hersteller
Key-Templates und Berechtigungen bereit und impliziert Me-
Initiative Software“ (kurz: HIS AK) ein automotivetauglicher
thoden zum sicheren Export und Import von symmetrischen
Standard als Pendant zur „Trusted Plattform Module“-Tech-
Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen
nologie entwickelt. Das abgestimmte Konzept für ein Modul
kryptographischen Operationen wie Encrypt, Decrypt, Sign,
zur Erzeugung, Bereitstellung und sicheren Speicherung
Verify, Hash und Random innerhalb einer serviceorientierten
kryptographischer Schlüssel im Fahrzeug wurde mittlerweile
Architektur.
auf mehreren Mikrocontrollern verschiedener HalbleiterherIm Zusammenspiel liefern SHE und secunet KeyCore der
steller umgesetzt.
Automobilindustrie eine modulare, skalierbare und sichere
Innerhalb
einer
umfassenden
Sicherheitslösung
deckt
SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht
Lösung zur Aufrechterhaltung der Schutzmechanismen für
Fahrer und Fahrzeug in der multimedialen Zukunft.
die Nutzung des symmetrischen Kryptoverfahrens AES
ʽʽ Mehr Informationen:
Gunnar Hettstedt
[email protected]
12
»
1 | 2012
Technologien & Lösungen
E-Mobility 2.0
secunet KeyCore setzt Standards in
der Ladekommunikation
müssen vor Manipulation geschützt werden, die Bestätigung
von meter- bzw. abrechnungsrelevanten Daten soll auf Basis
digitaler Signaturen erfolgen. So wird es in der Spezifikation
für das Kommunikationsprotokoll und die Sicherheitsfeatures
des Standards ISO 15118 gefordert. Seit Ende 2011 liegt hier-
Die Ladekommunikation zwischen Elektrofahrzeugen und
zu ein überarbeiteter Entwurf vor.
Ladeinfrastruktur stellt Experten vor große Herausforderun-
KeyCore
gen: Effizient und flexibel soll sie sein, um den Anforderungen
des Smart Grids zu genügen, dabei komfortabel, automatisiert
und günstig die Abrechnungsprozesse abwickeln; und nicht
Auf Basis des eigenen Key Management-Systems secunet
zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte
KeyCore hat secunet eine Lösung für die ISO 15118 in Form
2010 arbeitet secunet in der Arbeitsgruppe „Sicherheit“ der
eines Proof of Concept angeboten, von der eine erste Version
ISO 15118 an der Standardisierung der Ladekommunikation.
bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu
einer Version 2.0 weiterentwickelt worden, in der die aktuellen
Ziel ist zum einen eine dynamische Steuerung des Ladevor-
Anforderungen der ISO-Norm abgebildet werden. Dazu zählen
gangs zwischen Fahrzeug und Infrastruktur – je nach Verfüg-
neben der Unterstützung der ISO-spezifischen Zertifikats-
barkeit des Stroms im Netz: Ist aufgrund von Überlastungen
formate auf Basis der asymmetrischen Krypto-Algorithmen
zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt
ECC (Elliptic Curve Cryptography) auch spezielle Protokolle
oder gar beendet werden, bei ausreichend viel oder über-
zur Umsetzung des Key Provisioning im E-Mobility-Umfeld.
schüssigem Strom ist das Tanken dagegen günstiger. Zum
Alle notwendigen Dienste können im Rahmen einer „Service
anderen soll eine flexible und kostengünstige Abrechnung
oriented Architecture“ (SOA) als Web Services angeboten
des bezogenen Stroms möglich gemacht werden. Ein Bezahl-
werden.
modell an der Ladeinfrastruktur, ähnlich dem Bezahlen in
einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau
Auf der IAA 2011 wurde erstmals das neue generische, für den
und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte
Kunden individuell anpassbare Benutzer-Frontend präsentiert,
Abrechnung auf monatlicher Basis erfolgen können – analog
mit dem das KeyManagement in der Lösung auch manuell
Mobilfunktarifen, bei denen die Bezahlung komplett im Hin-
verwaltet, bedient und überwacht werden kann. Diese Version
tergrund durchgeführt wird.
steht nun für den Einsatz zur Verfügung.
Dies erfordert ein Mindestmaß an Sicherheit bei der Kom-
ʽʽ Mehr Informationen:
munikation zwischen Fahrzeug, Ladeinfrastruktur, aber auch
Harry Knechtel
Backendsystemen: Die ausgehandelten Ladeparameter
[email protected]
1 | 2012
«
13
Technologien & Lösungen
Schöne mobile Welt
MobiCore® schützt sicherheitsrelevante
Operationen einer mobilen App
Beim Gedanken an Online-Banking
der mobilen App wird an Mo-
oder an die Nutzung des Unter-
biCore® die Anfrage gesendet,
nehmensnetzwerks via Smartphone
auch den sicheren Teil – das
und Tablet-PC stellen sich sicher-
Trustlet® – zu starten, woraufhin
heitsbewussten Usern und Daten-
ein sicherer Kanal zwischen
schützern die Nackenhaare auf: Die
dem Trustlet® und dem Server
meisten Nutzer mobiler Endgeräte
eingerichtet wird: Die gesam-
laden Apps im blinden Vertrauen
te Kommunikation ist folglich
auf die enthaltenen Sicherheits-
verschlüsselt und integritätsge-
module herunter, die aber in den
schützt.
meisten Fällen völlig unzureichend
sind. Zunehmend werden mobile
Beispiel: Sicheres
Mobile Banking
Applikationen Ziel von Angriffen
und
Schadprogrammen, da es
erheblich an hardwareunterstützter
Um in einer Banking-Applikati-
Sicherheit mangelt.
on auf sein Bankkonto zugreifen
zu können, muss sich der Nut-
Eine erweiterte Sicherheitslösung wie MobiCore® wird nötig.
zer mit seiner PIN authentifizieren. Ohne MobiCore® wird die
Das Produkt von Giesecke & Devrient, für das secunet inte-
PIN über die gängige App eingegeben – ein Trojaner auf dem
grale Komponenten zuliefert, stellt eine hochsichere Um-
mobilen Endgerät kann sie problemlos abfangen („Phishing“).
gebung für mobile Applikationen bereit. Die überwiegende
Auf einem Gerät mit MobiCore® wird die PIN-Eingabe in das
Mehrzahl von mobilen Endgeräten kann an MobiCore partizi-
Trustlet® verlagert. Die Anbindung des Touchdisplays an die
pieren, da ARM-basierte Prozessoren auf dem mobilen Markt
NWd wird zeitweise gelöst und stattdessen der SWd zuge-
dominant vertreten sind.
wiesen. So ist keine Komponente der NWd mehr in der Lage
®
(Malware inbegriffen), die PIN abzufangen. Das Trustlet® ver-
Zwei Welten
… eines mobilen Endgeräts
MobiCore® trennt die Nutzerumgebung eines mobilen Endgeräts in zwei verschiedene Bereiche: in die „Normale Welt“
schlüsselt dann die eingegebene PIN. Erst der Bank-Server
kann sie wieder entschlüsseln und prüfen.
Die Welt des Users
(NWd) und die „Sichere Welt“ (SWd). Beide Welten sind auf
Um bis zu 16 Trustlets® gleichzeitig auf dem mobilen End-
der Hardwareebene vollständig voneinander getrennt und
gerät laufen lassen zu können, muss der Provider einer
nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd
sicheren mobilen App einen speziellen MobiCore® Container,
wird es „rich OS“ genannt, wie beispielsweise Android oder
ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies
Windows™ Mobile. In der SWd ist das OS ein „Trusted Execu-
erfolgt über Giesecke & Devrient oder ein Partnerunterneh-
tion Environment“: MobiCore®.
men. Für den Endnutzer ändert sich nichts: Er lädt lediglich
wie gewohnt die Apps von einem Market Place herunter.
Diese partizipieren dann automatisch an der erweiterten
… einer App
Eine sichere mobile Applikation setzt sich aus zwei Teilen zu-
Sicherheit von MobiCore®. Einfach sicher.
sammen: Die „normale“ App in der NWd und ihr „Trustlet®“
genanntes, kryptographisch geschütztes Gegenstück, das
ʽʽ Mehr Informationen:
über MobiCore in der SWd ausgeführt wird und durch das
Ingo Kubbilun
alle sicherheitsrelevanten Operationen erfolgen. Bei Start
[email protected]
®
14
»
1 | 2012
Technologien & Lösungen
Jeder Mensch ist einzigartig –
und sein Venenmuster
beweist es
Bei einem erwachsenen Menschen transportieren die Venen
secunet Experten testen Venenbiometrie
für eine sichere Personenauthentifizierung
jeden Tag etwa 7.000 Liter Blut zum Herzen. Weniger bekannt
ist, dass sie auch zweifelsfrei unsere Identität belegen, denn
die Muster der Venen, z. B. in einem Finger oder in der Hand,
sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung zwei wesentliche Vorteile: Zum einen ist
es nahezu ausgeschlossen, unbemerkt an das Venenmuster
einer Person zu gelangen, um mit imitierten Merkmalen
(„Fakes“) technische Sicherheitshürden zu überwinden. Zum
anderen arbeitet die Venenerkennung weitgehend berührungslos und kommt dem Hygieneempfinden vieler Benutzer
sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses
Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber wird Venenbiometrie zur Verifikation an über 50.000 Geld-
überwiegend gute Erkennungsleistungen, die Benutzerfreund-
automaten eingesetzt.
lichkeit war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten der secunet werden die Technologie weiter
Da diese Technologie nun auch in Deutschland Einzug hält –
verfolgen, denn laut ihrer Einschätzung wird sie künftig die
am neuen Flughafen Berlin-Brandenburg wird die Venen-
klassische Fingerabdruckerkennung in verschiedenen Berei-
erkennung zukünftig für Zutrittskontrollen eingesetzt –, führte
chen ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombina-
secunet eine der ersten unabhängigen Studien durch, um
tion von Fingerabdruck- und Venenerkennung in bereits heute
Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren
am Markt erhältlichen multibiometrischen Sensoren verspricht
Systeme zu evaluieren. Getestet wurden sowohl etablierte als
eine enorme Steigerung der Erkennungsleistung sowie eine
auch neue Produkte. Dabei zeigten die überprüften Systeme
höhere „Fake-Resistenz“ – und damit mehr Sicherheit.
secunet gewinnt Dell als
Partner für SINA
Für das SINA Produktumfeld ist Dell, einer der größten ITLösungsanbieter der Welt, neuer Partner der secunet. „Mit
Dell konnten wir einen äußerst etablierten und kompetenten
Lösungsanbieter gewinnen, der unser SINA WorkstationPortfolio um weitere Hardwarevarianten optimal ergänzt“,
kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender
der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit auf weitere Komponenten ausgebaut werden.
des Unternehmens in Deutschland können Bestellprozesse
sehr einfach und zeitnah realisiert werden. Damit profitieren
Neben den hochwertigen IT-Plattformen schätzt secunet ins-
nicht nur secunet und der Geschäftsbereich Hochsicherheit,
besondere auch die gute logistische Zusammenarbeit mit
sondern vor allem die SINA Workstation-Kunden von dieser
Dell. Durch die effiziente Vertriebs- und Serviceausrichtung
Partnerschaft.
1 | 2012
«
15
Technologien & Lösungen
Sicher unterwegs –
Optimaler Schutz für Daten
Umfassende Sicherheitslösung
für mobile Arbeitsplätze
Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden
in Berührung kommen. Nur mit Smartcard und PIN sind die
und Mitarbeiter, hohe Mobilität und immer up to date – das
Daten zugänglich, und das gilt für alle installierten virtuellen
alles macht gute Unternehmensführung und Topmanagement
Umgebungen, die auf dem Notebook verfügbar sind. Das
aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist
SINA BusinessBook macht mobiles Arbeiten sicher.
nahezu unmöglich, bei den zahlreichen verantwortungsvollen,
oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten
ʽʽ Mehr Informationen:
permanent an Datensicherheit und Datenschutz zu denken.
Thomas Stürznickel
Das Gesetz zur Kontrolle und Transparenz im Unterneh-
[email protected]
mensbereich (KonTraG), nach dem die Unternehmensführung
für Datenverlust persönlich haftbar gemacht wird, erhöht
zusätzlich den Druck. Eine Sicherheitslösung für mobile
Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt
es sich um ein Notebook-System, das auf der bewährten
Auf dem SINA
SINA Technologie* basiert.
BusinessBook
sind Ihre sensib-
Virtualisierungstechnik macht den Betrieb mehrerer vollstän-
len Daten auch
dig getrennter Umgebungen auf einem Gerät möglich, z. B.
unterwegs sicher
zur Trennung von beruflichen und privaten Aktivitäten oder
um verschiedene strikt zu trennende Rollen in einem Unternehmen oder bei Kunden einnehmen zu können. Die umgesetzte Sicherheitsphilosophie basiert auf der vollständigen
Kapselung sämtlicher Komponenten, die mit sensiblen Daten
* Verschiedene Zulassungen durch das BSI belegen die
bewährte Qualität unserer Lösungen „Made in Germany“.
secuview abonnieren
Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen?
Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview.
Impressum
Herausgeber
secunet Security Networks AG
Kronprinzenstraße 30
45128 Essen
www.secunet.com
V. i. S. d. P.: Christine Skropke,
[email protected]
Redaktionsleitung:
Claudia Roers,
[email protected]
Leitung Konzeption & Gestaltung:
Dominik Maoro,
[email protected]
Gestaltung:
www.knoerrich-marketing.de
Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.
Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.
Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: www.shutterstock.com, S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: www.iStockphoto.com.
Alle anderen: secunet.
16
»
1 | 2012
Kurz notiert
secunet Kundenzufriedenheitsbefragung 2011
Wir bedanken uns für Ihr Vertrauen!
Was machen wir gut? Wo drückt der Schuh? Wie werden
Ausgesprochen positiv wurde die Qualität unserer Hard- und
unsere Produkte wahrgenommen und wo stehen wir im Ver-
Softwarelösungen beurteilt – 17 % bewerteten diese mit der
gleich zum Wettbewerb? Dies wollte secunet von allen Kunden
Note „sehr gut“ und 60 % mit der Note „gut“. Nur 9 % waren
im Rahmen einer Kundenzufriedenheitsbefragung im Herbst
„ausreichend“ zufrieden, kein Kunde benotete mit „mangel-
2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches
haft“. Dieses Feedback unterstreicht, dass unsere intensiven
Feedback zu erhalten, das alle Stufen des Beratungs- und
Arbeiten zur innovativen Weiterentwicklung unserer Produkte,
Betreuungszyklus berücksichtigt – von der ersten Kontakt-
insbesondere aus dem SINA Portfolio, nicht nur am Markt
aufnahme über den Bestellprozess bis hin zur Projektabnah-
wahrgenommen, sondern auch bei unseren Kunden wert-
me und zum laufenden Support. Um die dafür erforderliche
geschätzt werden. Unser Support wurde im Gesamtbranchen-
Anonymität zu gewährleisten, wurde die Befragung vom Kölner Marktforschungsinstitut
SKOPOS durchgeführt. Fast 10 % der adressierten Kunden füllten den Online-Fragebogen
aus.
Insgesamt konnte eine überdurchschnittlich
hohe Zufriedenheit festgestellt werden: 22 %
vergleich überdurchschnittlich gut bewertet.
Die Gesamtzufriedenheit wurde bei 22 %
der Kunden mit „sehr
gut“, bei 49 % mit „gut“
bewertet.
der Befragten gaben uns die Note „sehr gut“
Darauf werden wir uns aber nicht ausruhen!
Wir haben Anregungen aus der Befragung bereits aufgenommen, um auch zukünftig unseren
Kunden bestmögliche Dienstleistungen bieten
zu können. Unser hoher Anspruch an uns, unsere Produkte und Dienstleistungen spiegelt sich
auch in der kritischeren Selbsteinschätzung im
sowie 49 % die Note „gut“. Die secunet Kunden stellten be-
Vergleich zur Kundensicht wider, die sich in der Befragung der
sonders die fachliche Kompetenz, die Professionalität, Zuver-
secunet Mitarbeiter abzeichnete.
lässigkeit und Freundlichkeit im täglichen Umgang heraus.
Auch wurden die sehr kundenspezifischen und praxisnahen
Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit
Lösungen der secunet Experten noch einmal besonders her-
Ihrem Feedback und Beiträgen bei der Befragung unterstützt
vorgehoben.
haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein
guter Berater und Partner in der IT-Sicherheit zu sein.
Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen an eine intensive Prozess- und Ergebnisdokumenta-
ʽʽ Mehr Informationen:
tion. Auch die Lieferzeiten von Produktlösungen wurden in
Christine Skropke
Teilen bemängelt. Diese Kritik haben wir aufgenommen und
[email protected]
arbeiten aktiv an der Verbesserung.
1 | 2012
«
17
Veranstaltungen
Hoher Besuch
auf der it-sa
Bundesinnenminister Dr. Hans-Peter
Parlamentarischer Staatssekretär des Bundesministeriums
Friedrich erkundigt sich bei secunet
für Wirtschaft und Technologie Hans-Joachim Otto (links)
Mitarbeitern über SINA und authega.
im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl
(Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer
Baumgart (rechts).
Geballte Defensive,
kontrollierte Offensive
Ist Angriff in der Online-Welt die beste Verteidigung? Unter
anderem dieser Frage stellten sich die Experten im September auf der Handelsblatt-Konferenz Cybersecurity in Berlin.
secunet war auf der begleitenden Ausstellung mit einem
Stand vertreten.
Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender
Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael
Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links
nach rechts)
SINA schnuppert den Duft
der großen, weiten Welt
In
Deutschland
schon
lange
im
SINA Reseller in Amsterdam zu Informa-
Einsatz, schätzen auch im Ausland im-
tions- und Erfahrungsaustausch, Vor-
mer mehr Kunden die Qualitäten der
trägen und Networking.
SINA Produktfamilie. Im September
18
»
1 | 2012
2011 trafen sich unsere internationalen
Termine
Riyadh
Cyber Security
Conference 2011
Februar
bis Juni 2012
27. Februar bis » RSA Conference
2. März 2012 San Francisco
6. - 10. März 2012 » CeBIT; Halle 12, Stand B36 Hannover
24. - 26. April 2012 » Infosecurity Europe
Unter der Schirmherrschaft des saudischen Ministeriums
für Kommunikations- und Informationstechnologie organi-
London
sierte secunet die Riyadh Cyber Security Conference 2011.
27. April 2012 » Workshop
50 Teilnehmer der saudischen Sicherheitsbehörden und
„IT Security on Board“ München
Streitkräfte verfolgten gespannt die Vorträge über Biometrie,
Kryptographie und Netzwerkanalyse. Vortragende waren
unter anderem Abgesandte der Deutschen Botschaft in Riad
sowie Referenten des BSI, von ipoque und secunet.
Sichere Bordnetzkommunikation
auf der IAA
8. - 9. Mai 2012 » 13. Datenschutzkongress 2012
Berlin
9. - 10. Mai 2012 » AFCEA Fachausstellung Bonn - Bad Godesberg
15. Mai 2012 » SINA Anwendertag
Berlin
15. - 17. Mai 2012 » BITS Porto Alegre, Brasilien
21. - 23. Mai 2012 » Security Document World
London
22. und » SINA Anwendertag
23. Mai 2012 Bonn
13. Juni 2012 » Hauptversammlung
Am secunet Stand auf der IAA in Frankfurt im
September 2011 zeigten secunet und Elektrobit
Essen, Schloss Borbeck
27. - 28. Juni 2012 » Bayerisches Anwenderforum an einem Demonstrator, welche Auswirkungen
eGovernment
eine unverschlüsselte Kommunikation zwi-
München
schen Steuergeräten im Gegensatz zu einer verschlüsselten
Kommunikation haben kann. (Zur Partnerschaft von Elektrobit
Haben Sie hierzu Fragen oder möchten Sie sich anmelden?
und secunet siehe auch den Artikel auf Seite 7.) ▀
Schicken Sie uns gern eine E-Mail an [email protected].
1 | 2012
«
19
Einsturzgefahr!
Passgenaue IT-Sicherheit macht Ihren Erfolg stabil.
Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für
eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf
die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei
der Realisierung anspruchsvoller IT-Sicherheitslösungen.
Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36!
www.secunet.com
IT-Sicherheitspartner der
Bundesrepublik Deutschland