20.11.2014 Aufrufe

Als PDF downloaden - Secunet

Als PDF downloaden - Secunet

Als PDF downloaden - Secunet

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der IT-Sicherheitsreport von Ausgabe 1 | 2012<br />

Deutsche Botschaften<br />

im digitalen Dialog<br />

Sicherheit in der Cloud<br />

mit authega<br />

authega sichert den Zugang zu<br />

Online-Portalen und zur Cloud<br />

Schöne<br />

mobile Welt<br />

MobiCore ® schützt sicherheitsrelevante<br />

Operationen einer App<br />

secunet Kundenzufriedenheitsbefragung<br />

Überdurchschnittlich hohe<br />

Gesamtzufriedenheit


Der IT-Sicherheitsreport von<br />

Inhalt<br />

National<br />

03 What's next, EasyPASS?<br />

04 Daten in der Cloud – Kosten gesenkt,<br />

Kontrolle verloren?<br />

05 authega sichert den Zugang zu<br />

Online-Portalen und zur Cloud<br />

06 Ready for De-Mail?<br />

07 Im Wandel der Zeit<br />

07 Mitarbeitersensibilisierung als zentraler<br />

Baustein der IT-Sicherheit<br />

International<br />

08 Auswärtiges Amt und secunet integrieren<br />

VoIP-Client in die SINA Virtual Workstation<br />

09 Vertraulichkeit in Wort und Bild<br />

10 Mobiler Sicherheitscheck für<br />

Heim und Hof<br />

Technologien & Lösungen<br />

12 SHE needs IT ... We build IT!<br />

13 E-Mobility 2.0<br />

14 Schöne mobile Welt<br />

15 Jeder Mensch ist einzigartig –<br />

und sein Venenmuster beweist es<br />

15 secunet gewinnt Dell als Partner für SINA<br />

16 Sicher unterwegs – Optimaler Schutz<br />

für Daten<br />

Liebe Leserinnen und Leser,<br />

einerseits nutzen wir alle das Internet als Raum der unbegrenzten<br />

Möglichkeiten, genießen Komfort und kommunizieren darin gern und<br />

ausgiebig – sowohl privat als auch geschäftlich. Die Cloud verspricht uns<br />

noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität.<br />

Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und<br />

zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche<br />

ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei<br />

secunet nehmen diese Herausforderung an.<br />

Eine grundlegende Voraussetzung für eine sichere und verbindliche<br />

Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei<br />

der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder<br />

bei der Grenzkontrolle – die Szenarien sind vielseitig, aber nicht unlösbar.<br />

authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle<br />

bereits in Bayern zuverlässig den Internetzugang zu den Diensten des<br />

Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen<br />

Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit<br />

mit SINA auch sicher realisierbar.<br />

Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst.<br />

Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere<br />

Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung<br />

2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über<br />

Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung<br />

nutzen. Vielen Dank dafür!<br />

Viel Spaß beim Lesen wünscht<br />

Ihr Dr. Rainer Baumgart<br />

Kurz notiert<br />

17 secunet Kundenzufriedenheitsbefragung<br />

2011<br />

18 Veranstaltungen<br />

19 Termine<br />

PS: Die CeBIT reagiert in diesem Jahr mit dem Motto „Managing Trust“<br />

auf die Herausforderungen in der IT. Besuchen Sie uns doch auf<br />

unserem Stand B36 in Halle 12!<br />

02 » 1 | 2012


National<br />

What’s next, EasyPASS?<br />

Passagiere können zukünftig das eGate-System<br />

am Frankfurter Flughafen auch mit dem neuen<br />

Personalausweis (nPA) nutzen<br />

Fluggäste, die sich am Frankfurter Flughafen<br />

für die teilautomatisierte biometriegestützte<br />

Grenzkontrolle EasyPASS<br />

entscheiden, sparen eine Menge Zeit.<br />

Seit Oktober 2009 können sich Inhaber<br />

eines elektronischen Reisepasses<br />

(ePass) an Deutschlands größtem Luftfahrtdrehkreuz<br />

für dieses beschleunigte<br />

Verfahren zum Grenzübertritt entscheiden.<br />

Sicherheit, Benutzerkomfort und<br />

Schnelligkeit haben überzeugt, mittlerweile<br />

ist EasyPASS fester Bestandteil<br />

der Grenzkontrollstrategie der Bundespolizei.<br />

Trotz der altbekannten Weisheit „Never<br />

change a running system“ – vor allem,<br />

wenn es so gut läuft – hat secunet im<br />

Auftrag des BSI das eGate-System<br />

weiterentwickelt und fit gemacht für<br />

den neuen deutschen Personalausweis<br />

(nPA). Was so einfach klingt, ist in der<br />

Realität äußerst anspruchsvoll. Auf dem<br />

RFID-Chip des nPA befinden sich persönliche<br />

Informationen, unter anderem<br />

biometrische Daten wie das digitale<br />

Gesichtsbild des Ausweisinhabers, die<br />

es besonders zu schützen gilt. Hierzu<br />

setzt man auf das bewährte Sicherheitsprotokoll<br />

Extended Access Control<br />

(EAC), welches in einer umfassend<br />

erweiterten Version gemäß der Technischen<br />

Richtlinie BSI TR-03110 v2.05<br />

erstmals verwendet wird.<br />

EAC ist, einfach gesagt, ein zertifikatsbasiertes<br />

Authentisierungsverfahren. Die<br />

hierfür notwendigen kryptographischen<br />

Verfahren werden in einer zentralen<br />

Komponente, dem sogenannten Terminal<br />

Control Centre (TCC), realisiert. Für<br />

die künftige Nutzung mit dem nPA werden<br />

die Grenzkontrollsysteme mit dem<br />

TCC verbunden und können so den<br />

EAC-Mechanismus nutzen. Die dezentralen<br />

Kontrollanwendungen bilden so<br />

zusammen mit dem TCC ein Inspektionssystem.<br />

Die zentrale Speicherung<br />

von Schlüsseln und Zertifikaten im TCC<br />

vereinfacht den sicheren Betrieb der Inspektionssysteme.<br />

Mit der Erweiterung von EasyPASS um<br />

den nPA wird im Ergebnis nicht nur für<br />

mehr Benutzerfreundlichkeit gesorgt.<br />

Die komplexe und zugleich modulare<br />

wie standardkonforme Public Key-Infrastruktur<br />

ist vielmehr auch ein Plus an<br />

Sicherheit im gesamten Grenzkontrollprozess.<br />

Sorgt für zusätzliche Benutzerfreundlichkeit<br />

und Sicherheit der<br />

eGates in Frankfurt (Bild oben):<br />

der neue Personalausweis<br />

1 | 2012 « 03


National<br />

Daten in der Cloud –<br />

Kosten gesenkt, Kontrolle<br />

verloren?<br />

Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit<br />

und Datenschutz nutzen – dank authega<br />

Cloud Computing eröffnet auch für die<br />

öffentliche Verwaltung ganz neue Möglichkeiten,<br />

IT-Infrastrukturen und Anwendungen<br />

zu betreiben: Große Pluspunkte<br />

sind die höhere Flexibilität der Dienste<br />

und die größere Skalierbarkeit – dies ist<br />

von Vorteil, wenn neue Online-Dienste<br />

für Bürger angeboten werden oder deren<br />

Nutzung stärker als erwartet ansteigt.<br />

Zudem ergeben sich durch Cloud<br />

Computing große Einsparpotenziale aus<br />

dem Wegfall von Servern, geringeren<br />

Softwarelizenz-, Betriebs- und Energiekosten.<br />

Auch strategisch hat Cloud Computing<br />

entscheidende Vorteile: Angebotene<br />

Dienste sehen die Nutzung einer Infrastruktur,<br />

einer Plattform oder auch von<br />

Softwareanwendungen vor. So müssen<br />

sich Behörden nicht mehr selbst um<br />

Bereitstellung, Management und laufenden<br />

Betrieb von Anwendungen oder<br />

Datenbanken kümmern. Dadurch kann<br />

sich die öffentliche Einrichtung stärker<br />

auf ihre Kernaufgaben konzentrieren.<br />

Besondere Anforderungen<br />

in Behörden<br />

Der Cloud-Euphorie stehen gravierende<br />

Vorbehalte gegenüber – so haben in den<br />

letzten Monaten diverse Ausfälle von<br />

Cloud-Diensten deren Zuverlässigkeit<br />

in Frage gestellt. Sicherheit und Datenschutz<br />

haben zudem höchste Priorität<br />

für öffentliche Verwaltungen zum Schutz<br />

der Bürgerdaten. Es muss gewährleistet<br />

sein, dass Unbefugte nicht auf persönliche<br />

oder behördliche Daten zugreifen<br />

können, die an den Cloud-Dienstleister<br />

ausgelagert wurden. Diese Anforderungen<br />

erfüllt nur eine Private Cloud, in<br />

der die Daten nicht auf Servern rund um<br />

den Globus, sondern auf gesicherten<br />

Systemen gespeichert werden, die sich<br />

direkt im Rechenzentrum des Cloud-<br />

Dienstleisters befinden. Doch auch<br />

hier müssen maßgebliche Sicherheitsrichtlinien<br />

sowie die Vorgaben zum<br />

Datenschutz berücksichtigt werden:<br />

Die zuverlässige Abwehr von Schadprogrammen<br />

oder Hackerangriffen ist<br />

Basisaufgabe des Dienstleisters – auch<br />

zu seinem eigenen Schutz. Ebenso wichtig,<br />

aber weniger offensichtlich, ist die<br />

Regelung der Zugriffskontrolle bei der<br />

Verarbeitung personenbezogener Angaben.<br />

Denn aus Datenschutzgründen<br />

darf nicht jeder Behördenmitarbeiter auf<br />

sämtliche Informationen zugreifen.<br />

Eine notwendige Voraussetzung in einem<br />

sicheren Cloud-Szenario (übrigens<br />

auch in jeder anderen vertrauenswürdigen<br />

Portallösung) ist die sichere Authentifizierung:<br />

Nur durch sie können Datenschutzrichtlinien<br />

verlässlich eingehalten<br />

werden. Jeder, der auf Daten zugreifen<br />

möchte, beweist anhand solcher<br />

Authentifizierungslösungen, tatsächlich<br />

derjenige zu sein, dem die Berechtigung<br />

zugeordnet ist. Der Nachweis<br />

erfolgt zum Beispiel durch Fingerabdruck,<br />

Unterschrift, Besitz einer Smartcard<br />

oder Eingabe eines Passworts.<br />

Für sicherheitskritische<br />

oder datenschutzrelevante<br />

Anwendungsbereiche<br />

empfiehlt sich die sogenannte<br />

Zwei-Faktor-Authentifizierung,<br />

bei der zwei Nachweise<br />

miteinander<br />

kombiniert werden,<br />

wie zum Beispiel ein Passwort (Wissen)<br />

und eine Smartcard (Besitz).<br />

Ist eine sichere Lösung<br />

noch Zukunftsmusik?<br />

Für Authentifizierungsdienste, die als<br />

zentrale Services innerhalb von unsicheren<br />

Netzwerkumgebungen wie Clouds<br />

eingesetzt werden, gelten besondere<br />

Anforderungen: Sie müssen sehr flexibel<br />

sein, ohne dabei an Sicherheit einzubüßen.<br />

Damit der Zugang zu den<br />

Verfahren von beliebigen Endgeräten<br />

aus möglich ist, sollten sie als browserund<br />

betriebssystemunabhängige, barrierefreie<br />

Lösungen aufgebaut sein.<br />

Ein optimaler Authentifizierungsdienst<br />

übernimmt zudem die initiale Teilnehmerregistrierung,<br />

um die Webanwendungen<br />

selbst von dieser Aufgabe zu<br />

entlasten.<br />

Eine unerfüllbare Aufgabe? – Nein! Es<br />

gibt bereits eine bewährte und einsatzbereite<br />

Lösung, die die genannten Kriterien<br />

für einen solchen Cloud-Authentifizierungsdienst<br />

erfüllt: die authega-<br />

04 » 1 | 2012


National<br />

authega sichert<br />

den Zugang zu<br />

Online-Portalen<br />

und zur Cloud<br />

Technologie. Sie wird derzeit als Dienstleistung<br />

für die öffentlichen bayerischen<br />

Stellen im staatlichen Rechenzentrum in<br />

Nürnberg pilotiert (siehe rechte Spalte).<br />

Auf Anwenderseite einfach gehalten, ist<br />

die Lösung auf Anbieterseite ein umfassender<br />

und anpassungsfähiger Infrastrukturbasisdienst<br />

– für eine sichere<br />

Authentifizierung in Online-Portalen. Mit<br />

Hilfe von derartigen Authentifizierungslösungen<br />

kann auch die öffentliche Verwaltung<br />

von den Vorteilen des Cloud<br />

Computing profitieren, ohne die Kontrolle<br />

über ihre Daten zu verlieren – die<br />

Dienste können bereits heute sicher und<br />

vertraulich genutzt werden. Dazu stehen<br />

zuverlässige, getestete und ständig<br />

aktualisierte Lösungen von Sicherheitsexperten<br />

bereit.<br />

Seit August 2011 sichert die bewährte Authentifizierungslösung<br />

authega für die Mitarbeiter des Freistaats Bayern den<br />

Zugang über das Internet zu den Diensten des Serviceportals<br />

des Landesamtes für Finanzen ab. So können im Rahmen des<br />

derzeit noch eingeschränkten Pilotbetriebs der Mitarbeiter-<br />

Mitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen<br />

und zukünftig auch Reisekostenabrechnungen oder<br />

Beihilfeanträge sicher online übermittelt werden. Im Februar<br />

2012 wird auch das Verfahren der Bayerischen Staatsbäder<br />

zur Erstellung von Gastkarten und Meldescheinen an authega<br />

angebunden.<br />

Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010<br />

durch die Stabsstelle des IT-Beauftragten des Freistaats<br />

Bayern (CIO) initiiert. Der Einsatz von authega im Serviceportal<br />

des Landesamtes für Finanzen zeigt, dass die durch<br />

das ELSTER-Verfahren realisierten Sicherheitsmechanismen<br />

(Zwei-Faktor-Authentisierung mit vollautomatischer Registrierung<br />

und Zertifikatsverwaltung) nicht nur in der Steuerverwaltung<br />

verwendbar sind, sondern auch für andere Fachanwendungen<br />

verfügbar gemacht werden können.<br />

In Zukunft ist die Anbindung weiterer Benutzergruppen und<br />

Verfahren an authega vorgesehen, z. B. für den Zugang zu<br />

eGovernment-Portalen durch Bürger und Unternehmen sowie<br />

für die elektronische Signatur oder Ende-zu-Ende-Verschlüsselung<br />

der zwischen Benutzern und Behörden ausgetauschten<br />

Daten.<br />

ʽʽMehr Informationen:<br />

Thomas Mohnhaupt<br />

thomas.mohnhaupt@secunet.com<br />

und unter www.authega.de<br />

1 | 2012 « 05


National<br />

Ready for<br />

De-Mail?<br />

Dienstleistungen für verbindliche elektronische Kommunikation<br />

sollen auf der CeBIT vorgestellt werden<br />

sich bereits jetzt auf die Einführung von<br />

De-Mail vor und passen ihre Anwendungssysteme<br />

und IT-Infrastrukturen entsprechend<br />

an.<br />

Um die öffentliche Verwaltung bei der Einführung von<br />

De-Mail zu unterstützen, hatte das Bundesministerium des<br />

Innern (BMI) das Kompetenzzentrum De-Mail begründet, das<br />

ausgewählte öffentliche Einrichtungen von Bund, Ländern<br />

und Kommunen bei der Anbindung an De-Mail beraten hat.<br />

Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten,<br />

Machbarkeits- und Wirtschaftlichkeitsanalysen sowie<br />

Fach- und Einführungskonzepte. secunet hat die beteiligten<br />

Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums<br />

in 15 Projekten auf den Einsatz vorbereitet.<br />

restreffpunkt der IT-Welt in Hannover De-<br />

Mail-Dienste anzubieten. Die einzelnen<br />

Dienstleistungen sollen der Öffentlichkeit<br />

auf der CeBIT im Detail vorgestellt werden.<br />

Mittels De-Mail kann eine verbindliche,<br />

authentische und vertrauliche elektronische<br />

Kommunikation dank der medienbruchfreien<br />

Verarbeitung in den vor- und nachgelagerten<br />

Prozessen zum eigentlichen<br />

Die technische Integration<br />

von De-Mail in die Anwendungssysteme<br />

und<br />

IT-Infrastrukturen steht im<br />

Fokus der Beratung von<br />

secunet.<br />

Die technische Integration von De-Mail in die Anwendungssysteme<br />

und IT-Infrastrukturen stand – und steht auch außer-<br />

Zur CeBIT 2012 soll es so weit sein: Einige zukünftige<br />

De-Mail-Provider haben angekündigt, sich bis dahin akkreditieren<br />

zu lassen und pünktlich zum Jah-<br />

secunet. Im Wesentlichen wurden im<br />

halb des Kompetenzzentrums – im Fokus der Beratung von<br />

Rahmen<br />

der einzelnen Projekte die Integration<br />

des De-Mail-Gateways als IT-Basiskomponente<br />

sowie die Integration von De-Mail<br />

in E-Mail-Infrastrukturen und in verschiedene<br />

IT-Fachanwendungen, wie beispielsweise<br />

Vorgangsbearbeitungssysteme und<br />

Systeme zur Führung von elektronischen<br />

Akten, betrachtet. Auch der sicheren Integration<br />

und dem sicheren Betrieb in der<br />

Versand bzw. Empfang erstmals realisiert werden. Damit vorhandenen technischen Umgebung sowie deren Organisation<br />

galt ein Hauptaugenmerk. Somit konnte eine einfache<br />

Unternehmen und Behörden diese gleichzeitig sichere und<br />

schlanke Kommunikation mit Kunden bzw. Bürgern ab März und schrittweise Einführung von De-Mail möglich gemacht<br />

2012 auch sofort zum Einsatz bringen können, bereiten sie werden.<br />

ʽʽMehr Informationen:<br />

Steffen Heyde<br />

steffen.heyde@secunet.com<br />

06 » 1 | 2012


National<br />

Im Wandel<br />

der Zeit<br />

Partnerschaft von secunet und Elektrobit<br />

sorgt für sichere Fahrzeugbordnetze<br />

Die neue Partnerschaft der secunet und der<br />

Elektrobit Automotive GmbH trägt erste Früchte:<br />

In 2011 entwickelten die beiden Unternehmen<br />

gemeinsam einen Lösungsansatz, der die<br />

Kommunikation von Steuergeräten in Fahrzeugbordnetzen<br />

absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und<br />

Authentizität der ausgetauschten Daten unsicher: Die zugrunde<br />

liegenden Bussysteme* (CAN, MOST, LIN) sind Technologien,<br />

die zum Teil schon seit rund 20 Jahren im Automobilbau<br />

zum Einsatz kommen und den sicherheitstechnischen Anforderungen<br />

von aktuellen Infotainment- und Fahrerassistenzsystemen<br />

nicht angepasst wurden. Wo sich im IT- und Webumfeld<br />

Protokolle wie SSL und IPsec entwickelt haben, gibt es bei<br />

den klassischen Fahrzeugbussen keine entsprechenden Pendants:<br />

Wenn ein Angreifer heute physischen Zugriff auf das<br />

Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen,<br />

manipulieren oder eigene Daten einspielen.<br />

Die Lösung von secunet und Elektrobit schützt die Daten im<br />

Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit<br />

liefert dazu die Bordnetzkomponenten, die, unabhängig vom<br />

eingesetzten Bussystem, die sensiblen Daten absichern.<br />

secunet steuert das notwendige IT-System in Form des<br />

secunet KeyCore bei, welcher das erforderliche Schlüsselmanagement<br />

durchführt. So wurde das „Best Practice“-<br />

Know-how von beiden Seiten zusammengeführt und eine<br />

innovative und effektive Sicherheitslösung für heutige Bordnetze<br />

geschaffen.<br />

ʽʽMehr Informationen:<br />

Harry Knechtel<br />

harry.knechtel@secunet.com<br />

* System zur Datenübertragung zwischen verschiedenen Komponenten<br />

(im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten<br />

(im Automobil).<br />

Mitarbeitersensibilisierung<br />

als zentraler Baustein der IT-Sicherheit<br />

Positive Resonanz auf BAköV-Initiative „Sicher gewinnt!“<br />

Ein sicherheitsbewusstes Verhalten<br />

und der verantwortungsvolle Umgang<br />

mit der modernen Technik sind zentrale<br />

Anliegen der Bundesakademie für<br />

öffentliche Verwaltung (BAköV): Für die<br />

vom BSI unterstützte Initiative „Sicher<br />

gewinnt – Informationssicherheit am<br />

Arbeitsplatz“ stellte sie Anfang 2010<br />

ein Gesamtbudget von etwa drei Mio.<br />

Euro bereit. Mittel, die sehr gefragt<br />

waren: Mehr als 100 Behörden riefen<br />

für über 45.000 Bundesbedienstete bis<br />

Ende 2011 Leistungen zur Planung und<br />

Durchführung entsprechender Maßnahmen<br />

ab. In über 30 dieser Institutionen<br />

haben die IT-Sicherheitsexperten<br />

von<br />

secunet die Sensibilisierungsschulungen<br />

zielgruppen- und bedarfsorientiert<br />

vorgenommen.<br />

Die gesamte Sensibilisierungskampagne<br />

erzeugte in den Behörden wie unter<br />

den Schulungsteilnehmern ein ausgesprochen<br />

positives Echo. Auf der<br />

6. Jahrestagung für IT-Sicherheitsbeauftragte<br />

in der Bundesverwaltung<br />

würdigte auch Cornelia Rogall-Grothe,<br />

Staatssekretärin im BMI, CIO des Bun-<br />

des und Vorsitzende des IT-Planungsrates,<br />

die BAköV-Leistung: „Das hierbei<br />

bisher verzeichnete hohe Interesse ist<br />

ein Indiz, dass die Sensibilisierung der<br />

Mitarbeiter ein zentraler Baustein der Informationssicherheit<br />

ist.“ So ist es nicht<br />

überraschend, dass die BAköV ihre Initiative<br />

in 2012 fortführen wird und bei der<br />

Umsetzung weiterhin auf die bewährten<br />

Partner secunet und ML Consulting<br />

setzt.<br />

ʽʽMehr Informationen:<br />

Martin Woitke<br />

martin.woitke@secunet.com<br />

1 | 2012 « 07


International<br />

Auswärtiges Amt und secunet<br />

integrieren VoIP-Client in die<br />

SINA Virtual Workstation<br />

Erfolgreiche Projektpartnerschaft<br />

im Rahmen des Konjunkturpakets II<br />

Moderne Kommunikationslösungen erlauben es zunehmend,<br />

auch ortsunabhängig zu arbeiten, und eröffnen damit<br />

vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mobilität<br />

in einer globalisierten Welt ein wichtiges Thema. Viele<br />

Mitarbeiter setzen bereits mobile Lösungen ein, entweder um<br />

auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten<br />

zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause<br />

zu arbeiten. Egal ob zu Hause oder auf<br />

Reisen, die große Herausforderung heißt<br />

in jedem Fall Informationssicherheit.<br />

Aber die sichere Kommunikation umfasst<br />

nicht nur das geschriebene, sondern<br />

auch das gesprochene Wort. Um<br />

sichere Telefonie einfach und kostengünstig<br />

umzusetzen, hat das Auswärtige<br />

Amt im Rahmen des IT-Investitionsprogramms<br />

einen neuen Lösungsansatz<br />

gewählt, der andere bereits vorhandene<br />

Ansätze ergänzt: die Integration eines<br />

Voice-over-IP (VoIP)-Clients in die SINA<br />

Virtual Workstation. Die SINA Virtual<br />

Workstation ist im Auswärtigen Amt bereits<br />

seit längerem zur Verschlüsselung der Datenkommunikation<br />

im Einsatz. Das System ist auf Notebooks installiert und<br />

erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen<br />

seine Daten stets sicher zu bearbeiten, zu übertragen und<br />

zu speichern.<br />

Mit dem neu integrierten VoIP-Client lassen sich jetzt auch<br />

sichere Telefonate über die geschützte Datenleitung führen,<br />

und das mit Netzzugang von jedem Ort der Welt und damit<br />

Die SINA Virtual Workstation<br />

ist im Auswärtigen Amt bereits<br />

seit längerem zur Verschlüsselung<br />

der Datenkommunikation<br />

im Einsatz. Das System ist auf<br />

Notebooks installiert und erlaubt<br />

es dem Nutzer, unter höchsten<br />

Sicherheitsanforderungen seine<br />

Daten stets sicher zu bearbeiten,<br />

zu übertragen und zu speichern.<br />

auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulassung<br />

der SINA Virtual Workstation durch das Bundesamt für<br />

Sicherheit in der Informationstechnik können sogar VS-Nur für<br />

den Dienstgebrauch eingestufte Telefonate geführt werden.<br />

Die Benutzung des Telefons ist anwenderfreundlich gestaltet:<br />

Die sogenannte Softphone-Anwendung wird in einer<br />

Arbeitssitzung der SINA Virtual<br />

Workstation eingerichtet, und per<br />

Mausklick kann über eine einfache<br />

Benutzeroberfläche aus dem lokalen<br />

oder zentralen LDAP-Telefonbuch der<br />

Anruf gestartet werden. Alle sensiblen<br />

Telefondaten wie zum Beispiel VS-NfD-<br />

Telefonnummern, Anruflisten etc. kann<br />

der Anwender gesichert in einem Kryptocontainer<br />

speichern.<br />

Nach der erfolgreichen Umsetzung im<br />

Auswärtigen Amt enthält die SINA Virtual<br />

Workstation ab der Version 2.7.0 die Funktion<br />

„Sicherer VoIP-Client“ serienmäßig.<br />

Das heißt, alle Anwender können von der<br />

neuen Lösung profitieren, die Sprach- und Datenkommunikation<br />

in einem Gerät vereint. Durch dieses Projekt des Auswärtigen<br />

Amtes im Rahmen des IT-Konjunkturprogamms der Bundesregierung<br />

erhalten alle Anwender der SINA Virtual Workstation,<br />

insbesondere aber die Nutzer in der öffentlichen Verwaltung,<br />

ein höheres Maß an Informationssicherheit beim mobilen<br />

Arbeiten.<br />

ʽʽMehr Informationen:<br />

Dirk Mangelmann<br />

dirk.mangelmann@secunet.com<br />

08 » 1 | 2012


International<br />

Vertraulichkeit in<br />

Wort und Bild<br />

SINA Produkte sichern Videokonferenzen<br />

Der zunehmende Gebrauch des Internets für jegliche Kommunikation<br />

und die Verwendung mobiler Endgeräte, verbunden<br />

mit dem Bedürfnis nach Umweltschutz, Reisekosten- und<br />

Zeitersparnis, machen die Nutzung von internetbasiertem<br />

„Video-Chat“ für Unternehmen und Behörden zunehmend<br />

attraktiv. Besonders interessant sind solche Kommunikationstools<br />

auch für das Auswärtige Amt oder andere Außenministerien<br />

in Europa, deren Kommunikation miteinander oft<br />

über große Entfernungen erfolgen muss. Um sich in geschäftlichen<br />

Videokonferenzen nicht nur auf Small Talk beschränken<br />

zu müssen und auch vertrauliche Gespräche führen zu können,<br />

bedarf es aber zusätzlicher Sicherheit.<br />

!<br />

Die<br />

VoIP-Features<br />

auf einen Blick:<br />

– Separater Sessiontyp, dadurch geringe<br />

Ressourcenbelegung und kurze Startzeit<br />

– Bedienung per GUI oder Tastatur<br />

– Soundausgabe von Gastsystemen und<br />

VoIP-Session gleichzeitig; Mikrofon exklusiv in<br />

der VoIP-Session<br />

– Signalisierung eingehender Anrufe mit Name/<br />

Rufnummer in allen Arbeitssitzungen, also auch,<br />

wenn man in Gastsystemen arbeitet<br />

– Gewohnte Komfortfunktionen eines VoIP-Telefons<br />

(Anrufliste, Rückfrage, Weiterverbinden ...)<br />

werden unterstützt<br />

– Lokales Telefonbuch; zusätzliches Telefonbuch<br />

über LDAP möglich<br />

Dass damit nicht unbedingt die befürchteten Einschränkungen<br />

einhergehen müssen, zeigt der Einsatz von SINA Boxen zur<br />

Absicherung verschiedener kundenseitiger Videokonferenzsysteme:<br />

Die Verschlüsselung hat kaum Einfluss auf die<br />

leitungsabhängige Übertragungsgeschwindigkeit; Sprache<br />

und Bild werden blitzschnell ver- und wieder entschlüsselt<br />

und die übertragenen Datenpakete vom Netzwerk mit höchster<br />

Priorität behandelt. So kann ohne Sprachverzerrung oder<br />

Bildunterbrechungen videotelefoniert werden – bis zur Einstufung<br />

GEHEIM.<br />

Für sicheres Videoconferencing von unterwegs bieten auch die<br />

SINA Workstations zusätzlich zur Voice-over-IP- eine Videoover-IP-Funktion.<br />

In der Hardware ist modellabhängig eine<br />

Kamera verbaut und mit der entsprechenden Software-Erweiterung<br />

kann zum sicheren Wort auch das sichere Bild übertragen<br />

werden, bis VS-NfD und zukünftig auch bis GEHEIM.<br />

ʽʽMehr Informationen:<br />

Gerd Schneider<br />

gerd.schneider@secunet.com<br />

1 | 2012 « 09


International<br />

Mobiler Sicherheitscheck<br />

für Heim und Hof<br />

Sicherheitsaudit für HomeMonitor<br />

der Swisscom<br />

Die Welt wird mobiler. Dank Smartphones haben wir unsere<br />

Freunde, unser Bankkonto und das Kinoprogramm ständig<br />

mit dabei. Wir können jederzeit und allerorts in Erfahrung<br />

bringen, welche Strecke zum Ziel die beste ist, wo sich der<br />

beste Kumpel gerade aufhält oder wie der Lieblingsverein<br />

gespielt hat. In Zukunft werden uns auch Fragen wie „Habe<br />

ich die Kerze auf dem Esstisch gelöscht?“, „Wie ist das Wetter<br />

zu Hause?“ oder „Hat die Katze wohl schon wieder die<br />

Sofagarnitur zerfetzt?“ kein Kopfzerbrechen mehr bereiten:<br />

Mit dem HomeMonitor können wir jederzeit auch von unterwegs<br />

checken, ob daheim alles in Ordnung ist.<br />

!<br />

Dazu werden zu Hause Videokameras installiert, die über eine<br />

Applikation auf dem iPhone gesteuert werden. Die Livebilder<br />

können jederzeit auf dem iPhone als Stream angeschaut werden.<br />

Das Gesamtsystem besteht aus der lokalen Infrastruktur<br />

beim Nutzer zu Hause (Videokamera, WLAN-Router, PC),<br />

der zentralen Infrastruktur bei der Swisscom (Schweiz) AG<br />

(Webserver, Datenbanken, LogServer, SMS-Server) sowie<br />

dem mobilen Endgerät mit der zugehörigen Applikation.<br />

Es gibt eine Vielzahl sensibler Daten auf den bzw. für die<br />

Systeme, auf die beim HomeMonitor ein besonderes Augenmerk<br />

gelegt werden muss:<br />

– Passwörter für Kunden- und Kamerazugang<br />

sowie zu allen zentralen Systemen<br />

– Schlüssel zu den Webserverzertifikaten<br />

für Authentisierung und Verschlüsselung<br />

– Kundenstamm- und Transaktionsdaten,<br />

sprich Bilder und Videos<br />

Im Auftrag der Swisscom AG haben die secunet Experten<br />

geholfen, das System in allen Teilbereichen so abzusichern,<br />

dass es den hohen Ansprüchen des Providers, der Anwender<br />

und den gesetzlichen Regelungen zum Datenschutz genügt.<br />

Dabei wurde nach dem klassischen Vorgehen von Sicherheitsanalysen<br />

verfahren: Feststellung des Schutzbedarfs >><br />

Bedrohungsanalyse >> Risikobewertung >> Konzeption der<br />

Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung<br />

der Restrisiken.<br />

Nach Durchführung der Bedrohungsanalyse und der Bewertung<br />

der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit<br />

– wobei besonders Prozesse in der Anmeldung,<br />

der Infrastruktur beim Endkunden und beim Zugriff durch die<br />

mobilen Endgeräte betrachtet wurden – hat secunet zusammen<br />

mit dem Hersteller das letztendliche Sicherheitskonzept<br />

geschnürt und umgesetzt. Dazu zählen die Einführung einer<br />

strikten Passwort-Policy, die Optimierung des Zugriffsschutzes<br />

für die Videokamera sowie die Verbesserung der Authentisierungs-<br />

und Verschlüsselungsalgorithmen.<br />

Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür<br />

zu schließen, ist man nun mit Hilfe des HomeMonitors<br />

los – ohne sich Sorgen darüber machen zu müssen, ob die<br />

Bilder von der offen stehenden Tür auch für jeden im Internet<br />

zu sehen sein könnten.<br />

ʽʽMehr Informationen:<br />

Thomas Stürznickel<br />

thomas.stuerznickel@secunet.com<br />

und unter www.homemonitor.ch<br />

10 » 1 | 2012


International<br />

1 | 2012 « 11


Technologien & Lösungen<br />

SHE needs IT …<br />

We build IT!<br />

Key Management für Secure Hardware<br />

Extension mit secunet KeyCore<br />

Ständig versorgt mit den neusten Informationen, unablässig<br />

vernetzt in sozialen Netzwerken, jederzeit erreichbar per<br />

E-Mail und Telefon – der „always on“-Trend macht auch vor<br />

der Automobilindustrie nicht halt und lässt die Käuferschicht,<br />

für die ein orts- und zeitunabhängiger Zugriff auf persönliche<br />

Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem<br />

Hintergrund nimmt nicht nur die Vernetzung des Fahrzeugs<br />

mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet<br />

und IP-Technologie halten Einzug ins Fahrzeug und lassen<br />

es zu einem wichtigen Bestandteil der Kundenerlebniswelt<br />

werden – mehr noch: Sie bieten dem Kunden in sich schon<br />

eine ganze Erlebniswelt!<br />

Den Risiken, die der „always-on“-Modus zwangsläufig nach<br />

sich zieht, wird in der PC-Umgebung heute schon effektiv<br />

mit Verfahren und Produkten aus der IT-Sicherheit begegnet.<br />

Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie<br />

seit Jahren auf die Fahrzeugwelt übertragen,<br />

um in dem fortschreitenden Zusammenwachsen von Automobilindustrie<br />

und Informationstechnologie Produktqualität<br />

und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem<br />

Niveau zu halten. Mit der Secure Hardware Extension (SHE)<br />

wurde beispielsweise durch den Arbeitskreis „Hersteller<br />

Initiative Software“ (kurz: HIS AK) ein automotivetauglicher<br />

Standard als Pendant zur „Trusted Plattform Module“-Technologie<br />

entwickelt. Das abgestimmte Konzept für ein Modul<br />

zur Erzeugung, Bereitstellung und sicheren Speicherung<br />

kryptographischer Schlüssel im Fahrzeug wurde mittlerweile<br />

auf mehreren Mikrocontrollern verschiedener Halbleiterhersteller<br />

umgesetzt.<br />

Innerhalb einer umfassenden Sicherheitslösung deckt<br />

SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht<br />

die Nutzung des symmetrischen Kryptoverfahrens AES<br />

(Advanced Encryption Standard) ebenso wie den Import oder<br />

die Erzeugung und Speicherung einer limitierten Anzahl kryptographischer<br />

Schlüssel. Zur Umsetzung einer umfassenden<br />

Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um<br />

geeignete kryptographische Dienste (z. B. asymmetrische<br />

Kryptographie) und notwendige Prozesse für den Umgang<br />

mit kryptographischen Schlüsseln (Keys) über deren Life-<br />

Cycle im Backend (Key Management).<br />

Der secunet KeyCore ist eine solche Ergänzung. Er kann eine<br />

auf SHE basierende Sicherheitslösung (z. B. einen Secure<br />

Bootstrap) um die erforderlichen kryptographischen Dienste<br />

und Key Management-Funktionen erweitern: Er stellt die von<br />

SHE benötigten Funktionen zum Management von Schlüsseln,<br />

Key-Templates und Berechtigungen bereit und impliziert Methoden<br />

zum sicheren Export und Import von symmetrischen<br />

Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen<br />

kryptographischen Operationen wie Encrypt, Decrypt, Sign,<br />

Verify, Hash und Random innerhalb einer serviceorientierten<br />

Architektur.<br />

Im Zusammenspiel liefern SHE und secunet KeyCore der<br />

Automobilindustrie eine modulare, skalierbare und sichere<br />

Lösung zur Aufrechterhaltung der Schutzmechanismen für<br />

Fahrer und Fahrzeug in der multimedialen Zukunft.<br />

ʽʽMehr Informationen:<br />

Gunnar Hettstedt<br />

gunnar.hettstedt@secunet.com<br />

KeyCore<br />

12 » 1 | 2012


Technologien & Lösungen<br />

E-Mobility 2.0<br />

secunet KeyCore setzt Standards in<br />

der Ladekommunikation<br />

Die Ladekommunikation zwischen Elektrofahrzeugen und<br />

Ladeinfrastruktur stellt Experten vor große Herausforderungen:<br />

Effizient und flexibel soll sie sein, um den Anforderungen<br />

des Smart Grids zu genügen, dabei komfortabel, automatisiert<br />

und günstig die Abrechnungsprozesse abwickeln; und nicht<br />

zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte<br />

2010 arbeitet secunet in der Arbeitsgruppe „Sicherheit“ der<br />

ISO 15118 an der Standardisierung der Ladekommunikation.<br />

Ziel ist zum einen eine dynamische Steuerung des Ladevorgangs<br />

zwischen Fahrzeug und Infrastruktur – je nach Verfügbarkeit<br />

des Stroms im Netz: Ist aufgrund von Überlastungen<br />

zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt<br />

oder gar beendet werden, bei ausreichend viel oder überschüssigem<br />

Strom ist das Tanken dagegen günstiger. Zum<br />

anderen soll eine flexible und kostengünstige Abrechnung<br />

des bezogenen Stroms möglich gemacht werden. Ein Bezahlmodell<br />

an der Ladeinfrastruktur, ähnlich dem Bezahlen in<br />

einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau<br />

und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte<br />

Abrechnung auf monatlicher Basis erfolgen können – analog<br />

Mobilfunktarifen, bei denen die Bezahlung komplett im Hintergrund<br />

durchgeführt wird.<br />

müssen vor Manipulation geschützt werden, die Bestätigung<br />

von meter- bzw. abrechnungsrelevanten Daten soll auf Basis<br />

digitaler Signaturen erfolgen. So wird es in der Spezifikation<br />

für das Kommunikationsprotokoll und die Sicherheitsfeatures<br />

des Standards ISO 15118 gefordert. Seit Ende 2011 liegt hierzu<br />

ein überarbeiteter Entwurf vor.<br />

KeyCore<br />

Auf Basis des eigenen Key Management-Systems secunet<br />

KeyCore hat secunet eine Lösung für die ISO 15118 in Form<br />

eines Proof of Concept angeboten, von der eine erste Version<br />

bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu<br />

einer Version 2.0 weiterentwickelt worden, in der die aktuellen<br />

Anforderungen der ISO-Norm abgebildet werden. Dazu zählen<br />

neben der Unterstützung der ISO-spezifischen Zertifikatsformate<br />

auf Basis der asymmetrischen Krypto-Algorithmen<br />

ECC (Elliptic Curve Cryptography) auch spezielle Protokolle<br />

zur Umsetzung des Key Provisioning im E-Mobility-Umfeld.<br />

Alle notwendigen Dienste können im Rahmen einer „Service<br />

oriented Architecture“ (SOA) als Web Services angeboten<br />

werden.<br />

Auf der IAA 2011 wurde erstmals das neue generische, für den<br />

Kunden individuell anpassbare Benutzer-Frontend präsentiert,<br />

mit dem das KeyManagement in der Lösung auch manuell<br />

verwaltet, bedient und überwacht werden kann. Diese Version<br />

steht nun für den Einsatz zur Verfügung.<br />

Dies erfordert ein Mindestmaß an Sicherheit bei der Kommunikation<br />

zwischen Fahrzeug, Ladeinfrastruktur, aber auch<br />

Backendsystemen: Die ausgehandelten Ladeparameter<br />

ʽʽMehr Informationen:<br />

Harry Knechtel<br />

harry.knechtel@secunet.com<br />

1 | 2012 « 13


Technologien & Lösungen<br />

Schöne mobile Welt<br />

MobiCore ® schützt sicherheitsrelevante<br />

Operationen einer mobilen App<br />

Beim Gedanken an Online-Banking<br />

oder an die Nutzung des Unternehmensnetzwerks<br />

via Smartphone<br />

und Tablet-PC stellen sich sicherheitsbewussten<br />

Usern und Datenschützern<br />

die Nackenhaare auf: Die<br />

meisten Nutzer mobiler Endgeräte<br />

laden Apps im blinden Vertrauen<br />

auf die enthaltenen Sicherheitsmodule<br />

herunter, die aber in den<br />

meisten Fällen völlig unzureichend<br />

sind. Zunehmend werden mobile<br />

Applikationen Ziel von Angriffen<br />

und Schadprogrammen, da es<br />

erheblich an hardwareunterstützter<br />

Sicherheit mangelt.<br />

Eine erweiterte Sicherheitslösung wie MobiCore ® wird nötig.<br />

Das Produkt von Giesecke & Devrient, für das secunet integrale<br />

Komponenten zuliefert, stellt eine hochsichere Umgebung<br />

für mobile Applikationen bereit. Die überwiegende<br />

Mehrzahl von mobilen Endgeräten kann an MobiCore ® partizipieren,<br />

da ARM-basierte Prozessoren auf dem mobilen Markt<br />

dominant vertreten sind.<br />

Zwei Welten<br />

… eines mobilen Endgeräts<br />

MobiCore ® trennt die Nutzerumgebung eines mobilen Endgeräts<br />

in zwei verschiedene Bereiche: in die „Normale Welt“<br />

(NWd) und die „Sichere Welt“ (SWd). Beide Welten sind auf<br />

der Hardwareebene vollständig voneinander getrennt und<br />

nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd<br />

wird es „rich OS“ genannt, wie beispielsweise Android oder<br />

Windows Mobile. In der SWd ist das OS ein „Trusted Execution<br />

Environment“: MobiCore ® .<br />

… einer App<br />

Eine sichere mobile Applikation setzt sich aus zwei Teilen zusammen:<br />

Die „normale“ App in der NWd und ihr „Trustlet ® “<br />

genanntes, kryptographisch geschütztes Gegenstück, das<br />

über MobiCore ® in der SWd ausgeführt wird und durch das<br />

alle sicherheitsrelevanten Operationen erfolgen. Bei Start<br />

der mobilen App wird an MobiCore<br />

® die Anfrage gesendet,<br />

auch den sicheren Teil – das<br />

Trustlet ® – zu starten, woraufhin<br />

ein sicherer Kanal zwischen<br />

dem Trustlet ® und dem Server<br />

eingerichtet wird: Die gesamte<br />

Kommunikation ist folglich<br />

verschlüsselt und integritätsgeschützt.<br />

Beispiel: Sicheres<br />

Mobile Banking<br />

Um in einer Banking-Applikation<br />

auf sein Bankkonto zugreifen<br />

zu können, muss sich der Nutzer<br />

mit seiner PIN authentifizieren. Ohne MobiCore ® wird die<br />

PIN über die gängige App eingegeben – ein Trojaner auf dem<br />

mobilen Endgerät kann sie problemlos abfangen („Phishing“).<br />

Auf einem Gerät mit MobiCore ® wird die PIN-Eingabe in das<br />

Trustlet ® verlagert. Die Anbindung des Touchdisplays an die<br />

NWd wird zeitweise gelöst und stattdessen der SWd zugewiesen.<br />

So ist keine Komponente der NWd mehr in der Lage<br />

(Malware inbegriffen), die PIN abzufangen. Das Trustlet ® verschlüsselt<br />

dann die eingegebene PIN. Erst der Bank-Server<br />

kann sie wieder entschlüsseln und prüfen.<br />

Die Welt des Users<br />

Um bis zu 16 Trustlets ® gleichzeitig auf dem mobilen Endgerät<br />

laufen lassen zu können, muss der Provider einer<br />

sicheren mobilen App einen speziellen MobiCore ® Container,<br />

ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies<br />

erfolgt über Giesecke & Devrient oder ein Partnerunternehmen.<br />

Für den Endnutzer ändert sich nichts: Er lädt lediglich<br />

wie gewohnt die Apps von einem Market Place herunter.<br />

Diese partizipieren dann automatisch an der erweiterten<br />

Sicherheit von MobiCore ® . Einfach sicher.<br />

ʽʽMehr Informationen:<br />

Ingo Kubbilun<br />

ingo.kubbilun@secunet.com<br />

14 » 1 | 2012


Technologien & Lösungen<br />

Jeder Mensch ist einzigartig –<br />

und sein Venenmuster<br />

beweist es<br />

Bei einem erwachsenen Menschen transportieren die Venen<br />

jeden Tag etwa 7.000 Liter Blut zum Herzen. Weniger bekannt<br />

ist, dass sie auch zweifelsfrei unsere Identität belegen, denn<br />

die Muster der Venen, z. B. in einem Finger oder in der Hand,<br />

sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung<br />

zwei wesentliche Vorteile: Zum einen ist<br />

es nahezu ausgeschlossen, unbemerkt an das Venenmuster<br />

einer Person zu gelangen, um mit imitierten Merkmalen<br />

(„Fakes“) technische Sicherheitshürden zu überwinden. Zum<br />

anderen arbeitet die Venenerkennung weitgehend berührungslos<br />

und kommt dem Hygieneempfinden vieler Benutzer<br />

sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses<br />

Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber<br />

wird Venenbiometrie zur Verifikation an über 50.000 Geldautomaten<br />

eingesetzt.<br />

Da diese Technologie nun auch in Deutschland Einzug hält –<br />

am neuen Flughafen Berlin-Brandenburg wird die Venenerkennung<br />

zukünftig für Zutrittskontrollen eingesetzt –, führte<br />

secunet eine der ersten unabhängigen Studien durch, um<br />

Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren<br />

Systeme zu evaluieren. Getestet wurden sowohl etablierte als<br />

auch neue Produkte. Dabei zeigten die überprüften Systeme<br />

secunet Experten testen Venenbiometrie<br />

für eine sichere Personenauthentifizierung<br />

überwiegend gute Erkennungsleistungen, die Benutzerfreundlichkeit<br />

war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten<br />

der secunet werden die Technologie weiter<br />

verfolgen, denn laut ihrer Einschätzung wird sie künftig die<br />

klassische Fingerabdruckerkennung in verschiedenen Bereichen<br />

ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombination<br />

von Fingerabdruck- und Venenerkennung in bereits heute<br />

am Markt erhältlichen multibiometrischen Sensoren verspricht<br />

eine enorme Steigerung der Erkennungsleistung sowie eine<br />

höhere „Fake-Resistenz“ – und damit mehr Sicherheit.<br />

secunet gewinnt Dell als<br />

Partner für SINA<br />

Für das SINA Produktumfeld ist Dell, einer der größten IT-<br />

Lösungsanbieter der Welt, neuer Partner der secunet. „Mit<br />

Dell konnten wir einen äußerst etablierten und kompetenten<br />

Lösungsanbieter gewinnen, der unser SINA Workstation-<br />

Portfolio um weitere Hardwarevarianten optimal ergänzt“,<br />

kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender<br />

der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit<br />

auf weitere Komponenten ausgebaut werden.<br />

Neben den hochwertigen IT-Plattformen schätzt secunet insbesondere<br />

auch die gute logistische Zusammenarbeit mit<br />

Dell. Durch die effiziente Vertriebs- und Serviceausrichtung<br />

des Unternehmens in Deutschland können Bestellprozesse<br />

sehr einfach und zeitnah realisiert werden. Damit profitieren<br />

nicht nur secunet und der Geschäftsbereich Hochsicherheit,<br />

sondern vor allem die SINA Workstation-Kunden von dieser<br />

Partnerschaft.<br />

1 | 2012 « 15


Technologien & Lösungen<br />

Sicher unterwegs –<br />

Optimaler Schutz für Daten<br />

Umfassende Sicherheitslösung<br />

für mobile Arbeitsplätze<br />

Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden<br />

und Mitarbeiter, hohe Mobilität und immer up to date – das<br />

alles macht gute Unternehmensführung und Topmanagement<br />

aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist<br />

nahezu unmöglich, bei den zahlreichen verantwortungsvollen,<br />

oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten<br />

permanent an Datensicherheit und Datenschutz zu denken.<br />

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich<br />

(KonTraG), nach dem die Unternehmensführung<br />

für Datenverlust persönlich haftbar gemacht wird, erhöht<br />

zusätzlich den Druck. Eine Sicherheitslösung für mobile<br />

Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt<br />

es sich um ein Notebook-System, das auf der bewährten<br />

SINA Technologie* basiert.<br />

Virtualisierungstechnik macht den Betrieb mehrerer vollständig<br />

getrennter Umgebungen auf einem Gerät möglich, z. B.<br />

zur Trennung von beruflichen und privaten Aktivitäten oder<br />

um verschiedene strikt zu trennende Rollen in einem Unternehmen<br />

oder bei Kunden einnehmen zu können. Die umgesetzte<br />

Sicherheitsphilosophie basiert auf der vollständigen<br />

Kapselung sämtlicher Komponenten, die mit sensiblen Daten<br />

in Berührung kommen. Nur mit Smartcard und PIN sind die<br />

Daten zugänglich, und das gilt für alle installierten virtuellen<br />

Umgebungen, die auf dem Notebook verfügbar sind. Das<br />

SINA BusinessBook macht mobiles Arbeiten sicher.<br />

ʽʽMehr Informationen:<br />

Thomas Stürznickel<br />

thomas.stuerznickel@secunet.com<br />

Auf dem SINA<br />

BusinessBook<br />

sind Ihre sensiblen<br />

Daten auch<br />

unterwegs sicher<br />

* Verschiedene Zulassungen durch das BSI belegen die<br />

bewährte Qualität unserer Lösungen „Made in Germany“.<br />

secuview abonnieren<br />

Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen?<br />

Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview.<br />

Impressum<br />

Herausgeber<br />

secunet Security Networks AG<br />

Kronprinzenstraße 30<br />

45128 Essen<br />

www.secunet.com<br />

V. i. S. d. P.: Christine Skropke,<br />

christine.skropke@secunet.com<br />

Redaktionsleitung:<br />

Claudia Roers,<br />

claudia.roers@secunet.com<br />

Leitung Konzeption & Gestaltung:<br />

Dominik Maoro,<br />

dominik.maoro@secunet.com<br />

Gestaltung:<br />

www.knoerrich-marketing.de<br />

Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.<br />

Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.<br />

Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: www.shutterstock.com, S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: www.iStockphoto.com.<br />

Alle anderen: secunet.<br />

16 » 1 | 2012


Kurz notiert<br />

secunet Kunden-<br />

zufriedenheitsbefragung 2011<br />

Wir bedanken uns für Ihr Vertrauen!<br />

Was machen wir gut? Wo drückt der Schuh? Wie werden<br />

unsere Produkte wahrgenommen und wo stehen wir im Vergleich<br />

zum Wettbewerb? Dies wollte secunet von allen Kunden<br />

im Rahmen einer Kundenzufriedenheitsbefragung im Herbst<br />

2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches<br />

Feedback zu erhalten, das alle Stufen des Beratungs- und<br />

Betreuungszyklus berücksichtigt – von der ersten Kontaktaufnahme<br />

über den Bestellprozess bis hin zur Projektabnahme<br />

und zum laufenden Support. Um die dafür erforderliche<br />

Anonymität zu gewährleisten, wurde die Befragung<br />

vom Kölner Marktforschungsinstitut<br />

SKOPOS durchgeführt. Fast 10 % der adressierten<br />

Kunden füllten den Online-Fragebogen<br />

aus.<br />

Insgesamt konnte eine überdurchschnittlich<br />

hohe Zufriedenheit festgestellt werden: 22 %<br />

der Befragten gaben uns die Note „sehr gut“<br />

sowie 49 % die Note „gut“. Die secunet Kunden stellten besonders<br />

die fachliche Kompetenz, die Professionalität, Zuverlässigkeit<br />

und Freundlichkeit im täglichen Umgang heraus.<br />

Auch wurden die sehr kundenspezifischen und praxisnahen<br />

Lösungen der secunet Experten noch einmal besonders hervorgehoben.<br />

Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen<br />

an eine intensive Prozess- und Ergebnisdokumentation.<br />

Auch die Lieferzeiten von Produktlösungen wurden in<br />

Teilen bemängelt. Diese Kritik haben wir aufgenommen und<br />

arbeiten aktiv an der Verbesserung.<br />

Die Gesamtzufriedenheit<br />

wurde bei 22 %<br />

der Kunden mit „sehr<br />

gut“, bei 49 % mit „gut“<br />

bewertet.<br />

Ausgesprochen positiv wurde die Qualität unserer Hard- und<br />

Softwarelösungen beurteilt – 17 % bewerteten diese mit der<br />

Note „sehr gut“ und 60 % mit der Note „gut“. Nur 9 % waren<br />

„ausreichend“ zufrieden, kein Kunde benotete mit „mangelhaft“.<br />

Dieses Feedback unterstreicht, dass unsere intensiven<br />

Arbeiten zur innovativen Weiterentwicklung unserer Produkte,<br />

insbesondere aus dem SINA Portfolio, nicht nur am Markt<br />

wahrgenommen, sondern auch bei unseren Kunden wertgeschätzt<br />

werden. Unser Support wurde im Gesamtbranchenvergleich<br />

überdurchschnittlich gut bewertet.<br />

Darauf werden wir uns aber nicht ausruhen!<br />

Wir haben Anregungen aus der Befragung bereits<br />

aufgenommen, um auch zukünftig unseren<br />

Kunden bestmögliche Dienstleistungen bieten<br />

zu können. Unser hoher Anspruch an uns, unsere<br />

Produkte und Dienstleistungen spiegelt sich<br />

auch in der kritischeren Selbsteinschätzung im<br />

Vergleich zur Kundensicht wider, die sich in der Befragung der<br />

secunet Mitarbeiter abzeichnete.<br />

Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit<br />

Ihrem Feedback und Beiträgen bei der Befragung unterstützt<br />

haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein<br />

guter Berater und Partner in der IT-Sicherheit zu sein.<br />

ʽʽMehr Informationen:<br />

Christine Skropke<br />

christine.skropke@secunet.com<br />

1 | 2012 « 17


Veranstaltungen<br />

Hoher Besuch<br />

auf der it-sa<br />

Bundesinnenminister Dr. Hans-Peter<br />

Friedrich erkundigt sich bei secunet<br />

Mitarbeitern über SINA und authega.<br />

Parlamentarischer Staatssekretär des Bundesministeriums<br />

für Wirtschaft und Technologie Hans-Joachim Otto (links)<br />

im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl<br />

(Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer<br />

Baumgart (rechts).<br />

Geballte Defensive,<br />

kontrollierte Offensive<br />

Ist Angriff in der Online-Welt die beste Verteidigung? Unter<br />

anderem dieser Frage stellten sich die Experten im September<br />

auf der Handelsblatt-Konferenz Cybersecurity in Berlin.<br />

secunet war auf der begleitenden Ausstellung mit einem<br />

Stand vertreten.<br />

Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral<br />

a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender<br />

Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael<br />

Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links<br />

nach rechts)<br />

SINA schnuppert den Duft<br />

der großen, weiten Welt<br />

In Deutschland<br />

schon lange im<br />

Einsatz, schätzen auch im Ausland immer<br />

mehr Kunden die Qualitäten der<br />

SINA Produktfamilie. Im September<br />

2011 trafen sich unsere internationalen<br />

SINA Reseller in Amsterdam zu Informations-<br />

und Erfahrungsaustausch, Vorträgen<br />

und Networking.<br />

18 » 1 | 2012


Termine<br />

Riyadh<br />

Cyber Security<br />

Conference 2011<br />

Februar<br />

bis Juni 2012<br />

27. Februar bis » RSA Conference<br />

2. März 2012 San Francisco<br />

6. - 10. März 2012 » CeBIT; Halle 12, Stand B36<br />

Hannover<br />

Unter der Schirmherrschaft des saudischen Ministeriums<br />

für Kommunikations- und Informationstechnologie organisierte<br />

secunet die Riyadh Cyber Security Conference 2011.<br />

50 Teilnehmer der saudischen Sicherheitsbehörden und<br />

Streitkräfte verfolgten gespannt die Vorträge über Biometrie,<br />

Kryptographie und Netzwerkanalyse. Vortragende waren<br />

unter anderem Abgesandte der Deutschen Botschaft in Riad<br />

sowie Referenten des BSI, von ipoque und secunet.<br />

Sichere Bordnetzkommunikation<br />

auf der IAA<br />

24. - 26. April 2012 » Infosecurity Europe<br />

London<br />

27. April 2012 » Workshop<br />

„IT Security on Board“<br />

München<br />

8. - 9. Mai 2012 » 13. Datenschutzkongress 2012<br />

Berlin<br />

9. - 10. Mai 2012 » AFCEA Fachausstellung<br />

Bonn - Bad Godesberg<br />

15. Mai 2012 » SINA Anwendertag<br />

Berlin<br />

15. - 17. Mai 2012 » BITS<br />

Porto Alegre, Brasilien<br />

21. - 23. Mai 2012 » Security Document World<br />

London<br />

22. und » SINA Anwendertag<br />

23. Mai 2012 Bonn<br />

Am secunet Stand auf der IAA in Frankfurt im<br />

September 2011 zeigten secunet und Elektrobit<br />

an einem Demonstrator, welche Auswirkungen<br />

eine unverschlüsselte Kommunikation zwischen<br />

Steuergeräten im Gegensatz zu einer verschlüsselten<br />

Kommunikation haben kann. (Zur Partnerschaft von Elektrobit<br />

und secunet siehe auch den Artikel auf Seite 7.) ▀<br />

13. Juni 2012 » Hauptversammlung<br />

Essen, Schloss Borbeck<br />

27. - 28. Juni 2012 » Bayerisches Anwenderforum<br />

eGovernment<br />

München<br />

Haben Sie hierzu Fragen oder möchten Sie sich anmelden?<br />

Schicken Sie uns gern eine E-Mail an events@secunet.com.<br />

1 | 2012 « 19


Einsturzgefahr!<br />

Passgenaue IT-Sicherheit macht Ihren Erfolg stabil.<br />

Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für<br />

eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf<br />

die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei<br />

der Realisierung anspruchsvoller IT-Sicherheitslösungen.<br />

Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36!<br />

www.secunet.com<br />

IT-Sicherheitspartner der<br />

Bundesrepublik Deutschland

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!