Als PDF downloaden - Secunet
Als PDF downloaden - Secunet
Als PDF downloaden - Secunet
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Der IT-Sicherheitsreport von Ausgabe 1 | 2012<br />
Deutsche Botschaften<br />
im digitalen Dialog<br />
Sicherheit in der Cloud<br />
mit authega<br />
authega sichert den Zugang zu<br />
Online-Portalen und zur Cloud<br />
Schöne<br />
mobile Welt<br />
MobiCore ® schützt sicherheitsrelevante<br />
Operationen einer App<br />
secunet Kundenzufriedenheitsbefragung<br />
Überdurchschnittlich hohe<br />
Gesamtzufriedenheit
Der IT-Sicherheitsreport von<br />
Inhalt<br />
National<br />
03 What's next, EasyPASS?<br />
04 Daten in der Cloud – Kosten gesenkt,<br />
Kontrolle verloren?<br />
05 authega sichert den Zugang zu<br />
Online-Portalen und zur Cloud<br />
06 Ready for De-Mail?<br />
07 Im Wandel der Zeit<br />
07 Mitarbeitersensibilisierung als zentraler<br />
Baustein der IT-Sicherheit<br />
International<br />
08 Auswärtiges Amt und secunet integrieren<br />
VoIP-Client in die SINA Virtual Workstation<br />
09 Vertraulichkeit in Wort und Bild<br />
10 Mobiler Sicherheitscheck für<br />
Heim und Hof<br />
Technologien & Lösungen<br />
12 SHE needs IT ... We build IT!<br />
13 E-Mobility 2.0<br />
14 Schöne mobile Welt<br />
15 Jeder Mensch ist einzigartig –<br />
und sein Venenmuster beweist es<br />
15 secunet gewinnt Dell als Partner für SINA<br />
16 Sicher unterwegs – Optimaler Schutz<br />
für Daten<br />
Liebe Leserinnen und Leser,<br />
einerseits nutzen wir alle das Internet als Raum der unbegrenzten<br />
Möglichkeiten, genießen Komfort und kommunizieren darin gern und<br />
ausgiebig – sowohl privat als auch geschäftlich. Die Cloud verspricht uns<br />
noch mehr Freiheit: mehr Datenvolumen, mehr Mobilität und Flexibilität.<br />
Andererseits haben wir das Bedürfnis, unsere Daten zu kontrollieren und<br />
zu schützen. Ein permanenter Spagat, diese gegensätzlichen Ansprüche<br />
ohne Einschränkungen in Sicherheit und Komfort zu vereinen. Wir bei<br />
secunet nehmen diese Herausforderung an.<br />
Eine grundlegende Voraussetzung für eine sichere und verbindliche<br />
Kommunikation im Internet ist die Authentifizierung der Nutzer: ob bei<br />
der Sicherung des eigenen Heims, beim Tanken des Elektroautos oder<br />
bei der Grenzkontrolle – die Szenarien sind vielseitig, aber nicht unlösbar.<br />
authega zum Beispiel sichert mit Hilfe kryptographischer Protokolle<br />
bereits in Bayern zuverlässig den Internetzugang zu den Diensten des<br />
Serviceportals des Landesamtes für Finanzen. Videotelefonie zwischen<br />
Botschaften weltweit ist trotz größter Herausforderung an die IT-Sicherheit<br />
mit SINA auch sicher realisierbar.<br />
Wir nehmen unsere Aufgabe als IT-Sicherheitsdienstleister sehr ernst.<br />
Dazu gehört selbstverständlich auch unser Wunsch, Sie als unsere<br />
Kunden zufrieden zu wissen. Die Ergebnisse der Kundenzufriedenheitsbefragung<br />
2011 können Sie ab Seite 17 lesen. Wir haben uns sehr über<br />
Ihr Feedback gefreut und werden es ganz bestimmt für unsere Weiterentwicklung<br />
nutzen. Vielen Dank dafür!<br />
Viel Spaß beim Lesen wünscht<br />
Ihr Dr. Rainer Baumgart<br />
Kurz notiert<br />
17 secunet Kundenzufriedenheitsbefragung<br />
2011<br />
18 Veranstaltungen<br />
19 Termine<br />
PS: Die CeBIT reagiert in diesem Jahr mit dem Motto „Managing Trust“<br />
auf die Herausforderungen in der IT. Besuchen Sie uns doch auf<br />
unserem Stand B36 in Halle 12!<br />
02 » 1 | 2012
National<br />
What’s next, EasyPASS?<br />
Passagiere können zukünftig das eGate-System<br />
am Frankfurter Flughafen auch mit dem neuen<br />
Personalausweis (nPA) nutzen<br />
Fluggäste, die sich am Frankfurter Flughafen<br />
für die teilautomatisierte biometriegestützte<br />
Grenzkontrolle EasyPASS<br />
entscheiden, sparen eine Menge Zeit.<br />
Seit Oktober 2009 können sich Inhaber<br />
eines elektronischen Reisepasses<br />
(ePass) an Deutschlands größtem Luftfahrtdrehkreuz<br />
für dieses beschleunigte<br />
Verfahren zum Grenzübertritt entscheiden.<br />
Sicherheit, Benutzerkomfort und<br />
Schnelligkeit haben überzeugt, mittlerweile<br />
ist EasyPASS fester Bestandteil<br />
der Grenzkontrollstrategie der Bundespolizei.<br />
Trotz der altbekannten Weisheit „Never<br />
change a running system“ – vor allem,<br />
wenn es so gut läuft – hat secunet im<br />
Auftrag des BSI das eGate-System<br />
weiterentwickelt und fit gemacht für<br />
den neuen deutschen Personalausweis<br />
(nPA). Was so einfach klingt, ist in der<br />
Realität äußerst anspruchsvoll. Auf dem<br />
RFID-Chip des nPA befinden sich persönliche<br />
Informationen, unter anderem<br />
biometrische Daten wie das digitale<br />
Gesichtsbild des Ausweisinhabers, die<br />
es besonders zu schützen gilt. Hierzu<br />
setzt man auf das bewährte Sicherheitsprotokoll<br />
Extended Access Control<br />
(EAC), welches in einer umfassend<br />
erweiterten Version gemäß der Technischen<br />
Richtlinie BSI TR-03110 v2.05<br />
erstmals verwendet wird.<br />
EAC ist, einfach gesagt, ein zertifikatsbasiertes<br />
Authentisierungsverfahren. Die<br />
hierfür notwendigen kryptographischen<br />
Verfahren werden in einer zentralen<br />
Komponente, dem sogenannten Terminal<br />
Control Centre (TCC), realisiert. Für<br />
die künftige Nutzung mit dem nPA werden<br />
die Grenzkontrollsysteme mit dem<br />
TCC verbunden und können so den<br />
EAC-Mechanismus nutzen. Die dezentralen<br />
Kontrollanwendungen bilden so<br />
zusammen mit dem TCC ein Inspektionssystem.<br />
Die zentrale Speicherung<br />
von Schlüsseln und Zertifikaten im TCC<br />
vereinfacht den sicheren Betrieb der Inspektionssysteme.<br />
Mit der Erweiterung von EasyPASS um<br />
den nPA wird im Ergebnis nicht nur für<br />
mehr Benutzerfreundlichkeit gesorgt.<br />
Die komplexe und zugleich modulare<br />
wie standardkonforme Public Key-Infrastruktur<br />
ist vielmehr auch ein Plus an<br />
Sicherheit im gesamten Grenzkontrollprozess.<br />
Sorgt für zusätzliche Benutzerfreundlichkeit<br />
und Sicherheit der<br />
eGates in Frankfurt (Bild oben):<br />
der neue Personalausweis<br />
1 | 2012 « 03
National<br />
Daten in der Cloud –<br />
Kosten gesenkt, Kontrolle<br />
verloren?<br />
Vorteile von Cloud-Diensten ohne Einbußen an Sicherheit<br />
und Datenschutz nutzen – dank authega<br />
Cloud Computing eröffnet auch für die<br />
öffentliche Verwaltung ganz neue Möglichkeiten,<br />
IT-Infrastrukturen und Anwendungen<br />
zu betreiben: Große Pluspunkte<br />
sind die höhere Flexibilität der Dienste<br />
und die größere Skalierbarkeit – dies ist<br />
von Vorteil, wenn neue Online-Dienste<br />
für Bürger angeboten werden oder deren<br />
Nutzung stärker als erwartet ansteigt.<br />
Zudem ergeben sich durch Cloud<br />
Computing große Einsparpotenziale aus<br />
dem Wegfall von Servern, geringeren<br />
Softwarelizenz-, Betriebs- und Energiekosten.<br />
Auch strategisch hat Cloud Computing<br />
entscheidende Vorteile: Angebotene<br />
Dienste sehen die Nutzung einer Infrastruktur,<br />
einer Plattform oder auch von<br />
Softwareanwendungen vor. So müssen<br />
sich Behörden nicht mehr selbst um<br />
Bereitstellung, Management und laufenden<br />
Betrieb von Anwendungen oder<br />
Datenbanken kümmern. Dadurch kann<br />
sich die öffentliche Einrichtung stärker<br />
auf ihre Kernaufgaben konzentrieren.<br />
Besondere Anforderungen<br />
in Behörden<br />
Der Cloud-Euphorie stehen gravierende<br />
Vorbehalte gegenüber – so haben in den<br />
letzten Monaten diverse Ausfälle von<br />
Cloud-Diensten deren Zuverlässigkeit<br />
in Frage gestellt. Sicherheit und Datenschutz<br />
haben zudem höchste Priorität<br />
für öffentliche Verwaltungen zum Schutz<br />
der Bürgerdaten. Es muss gewährleistet<br />
sein, dass Unbefugte nicht auf persönliche<br />
oder behördliche Daten zugreifen<br />
können, die an den Cloud-Dienstleister<br />
ausgelagert wurden. Diese Anforderungen<br />
erfüllt nur eine Private Cloud, in<br />
der die Daten nicht auf Servern rund um<br />
den Globus, sondern auf gesicherten<br />
Systemen gespeichert werden, die sich<br />
direkt im Rechenzentrum des Cloud-<br />
Dienstleisters befinden. Doch auch<br />
hier müssen maßgebliche Sicherheitsrichtlinien<br />
sowie die Vorgaben zum<br />
Datenschutz berücksichtigt werden:<br />
Die zuverlässige Abwehr von Schadprogrammen<br />
oder Hackerangriffen ist<br />
Basisaufgabe des Dienstleisters – auch<br />
zu seinem eigenen Schutz. Ebenso wichtig,<br />
aber weniger offensichtlich, ist die<br />
Regelung der Zugriffskontrolle bei der<br />
Verarbeitung personenbezogener Angaben.<br />
Denn aus Datenschutzgründen<br />
darf nicht jeder Behördenmitarbeiter auf<br />
sämtliche Informationen zugreifen.<br />
Eine notwendige Voraussetzung in einem<br />
sicheren Cloud-Szenario (übrigens<br />
auch in jeder anderen vertrauenswürdigen<br />
Portallösung) ist die sichere Authentifizierung:<br />
Nur durch sie können Datenschutzrichtlinien<br />
verlässlich eingehalten<br />
werden. Jeder, der auf Daten zugreifen<br />
möchte, beweist anhand solcher<br />
Authentifizierungslösungen, tatsächlich<br />
derjenige zu sein, dem die Berechtigung<br />
zugeordnet ist. Der Nachweis<br />
erfolgt zum Beispiel durch Fingerabdruck,<br />
Unterschrift, Besitz einer Smartcard<br />
oder Eingabe eines Passworts.<br />
Für sicherheitskritische<br />
oder datenschutzrelevante<br />
Anwendungsbereiche<br />
empfiehlt sich die sogenannte<br />
Zwei-Faktor-Authentifizierung,<br />
bei der zwei Nachweise<br />
miteinander<br />
kombiniert werden,<br />
wie zum Beispiel ein Passwort (Wissen)<br />
und eine Smartcard (Besitz).<br />
Ist eine sichere Lösung<br />
noch Zukunftsmusik?<br />
Für Authentifizierungsdienste, die als<br />
zentrale Services innerhalb von unsicheren<br />
Netzwerkumgebungen wie Clouds<br />
eingesetzt werden, gelten besondere<br />
Anforderungen: Sie müssen sehr flexibel<br />
sein, ohne dabei an Sicherheit einzubüßen.<br />
Damit der Zugang zu den<br />
Verfahren von beliebigen Endgeräten<br />
aus möglich ist, sollten sie als browserund<br />
betriebssystemunabhängige, barrierefreie<br />
Lösungen aufgebaut sein.<br />
Ein optimaler Authentifizierungsdienst<br />
übernimmt zudem die initiale Teilnehmerregistrierung,<br />
um die Webanwendungen<br />
selbst von dieser Aufgabe zu<br />
entlasten.<br />
Eine unerfüllbare Aufgabe? – Nein! Es<br />
gibt bereits eine bewährte und einsatzbereite<br />
Lösung, die die genannten Kriterien<br />
für einen solchen Cloud-Authentifizierungsdienst<br />
erfüllt: die authega-<br />
04 » 1 | 2012
National<br />
authega sichert<br />
den Zugang zu<br />
Online-Portalen<br />
und zur Cloud<br />
Technologie. Sie wird derzeit als Dienstleistung<br />
für die öffentlichen bayerischen<br />
Stellen im staatlichen Rechenzentrum in<br />
Nürnberg pilotiert (siehe rechte Spalte).<br />
Auf Anwenderseite einfach gehalten, ist<br />
die Lösung auf Anbieterseite ein umfassender<br />
und anpassungsfähiger Infrastrukturbasisdienst<br />
– für eine sichere<br />
Authentifizierung in Online-Portalen. Mit<br />
Hilfe von derartigen Authentifizierungslösungen<br />
kann auch die öffentliche Verwaltung<br />
von den Vorteilen des Cloud<br />
Computing profitieren, ohne die Kontrolle<br />
über ihre Daten zu verlieren – die<br />
Dienste können bereits heute sicher und<br />
vertraulich genutzt werden. Dazu stehen<br />
zuverlässige, getestete und ständig<br />
aktualisierte Lösungen von Sicherheitsexperten<br />
bereit.<br />
Seit August 2011 sichert die bewährte Authentifizierungslösung<br />
authega für die Mitarbeiter des Freistaats Bayern den<br />
Zugang über das Internet zu den Diensten des Serviceportals<br />
des Landesamtes für Finanzen ab. So können im Rahmen des<br />
derzeit noch eingeschränkten Pilotbetriebs der Mitarbeiter-<br />
Mitteilungs-Service-Online-Dienste (MMSOnline) Bezügemitteilungen<br />
und zukünftig auch Reisekostenabrechnungen oder<br />
Beihilfeanträge sicher online übermittelt werden. Im Februar<br />
2012 wird auch das Verfahren der Bayerischen Staatsbäder<br />
zur Erstellung von Gastkarten und Meldescheinen an authega<br />
angebunden.<br />
Das gleichnamige Projekt AUTHEGA wurde im Sommer 2010<br />
durch die Stabsstelle des IT-Beauftragten des Freistaats<br />
Bayern (CIO) initiiert. Der Einsatz von authega im Serviceportal<br />
des Landesamtes für Finanzen zeigt, dass die durch<br />
das ELSTER-Verfahren realisierten Sicherheitsmechanismen<br />
(Zwei-Faktor-Authentisierung mit vollautomatischer Registrierung<br />
und Zertifikatsverwaltung) nicht nur in der Steuerverwaltung<br />
verwendbar sind, sondern auch für andere Fachanwendungen<br />
verfügbar gemacht werden können.<br />
In Zukunft ist die Anbindung weiterer Benutzergruppen und<br />
Verfahren an authega vorgesehen, z. B. für den Zugang zu<br />
eGovernment-Portalen durch Bürger und Unternehmen sowie<br />
für die elektronische Signatur oder Ende-zu-Ende-Verschlüsselung<br />
der zwischen Benutzern und Behörden ausgetauschten<br />
Daten.<br />
ʽʽMehr Informationen:<br />
Thomas Mohnhaupt<br />
thomas.mohnhaupt@secunet.com<br />
und unter www.authega.de<br />
1 | 2012 « 05
National<br />
Ready for<br />
De-Mail?<br />
Dienstleistungen für verbindliche elektronische Kommunikation<br />
sollen auf der CeBIT vorgestellt werden<br />
sich bereits jetzt auf die Einführung von<br />
De-Mail vor und passen ihre Anwendungssysteme<br />
und IT-Infrastrukturen entsprechend<br />
an.<br />
Um die öffentliche Verwaltung bei der Einführung von<br />
De-Mail zu unterstützen, hatte das Bundesministerium des<br />
Innern (BMI) das Kompetenzzentrum De-Mail begründet, das<br />
ausgewählte öffentliche Einrichtungen von Bund, Ländern<br />
und Kommunen bei der Anbindung an De-Mail beraten hat.<br />
Hierzu gehörten die Identifizierung von Nutzungsmöglichkeiten,<br />
Machbarkeits- und Wirtschaftlichkeitsanalysen sowie<br />
Fach- und Einführungskonzepte. secunet hat die beteiligten<br />
Institutionen gemeinsam mit Partnern im Rahmen des Kompetenzzentrums<br />
in 15 Projekten auf den Einsatz vorbereitet.<br />
restreffpunkt der IT-Welt in Hannover De-<br />
Mail-Dienste anzubieten. Die einzelnen<br />
Dienstleistungen sollen der Öffentlichkeit<br />
auf der CeBIT im Detail vorgestellt werden.<br />
Mittels De-Mail kann eine verbindliche,<br />
authentische und vertrauliche elektronische<br />
Kommunikation dank der medienbruchfreien<br />
Verarbeitung in den vor- und nachgelagerten<br />
Prozessen zum eigentlichen<br />
Die technische Integration<br />
von De-Mail in die Anwendungssysteme<br />
und<br />
IT-Infrastrukturen steht im<br />
Fokus der Beratung von<br />
secunet.<br />
Die technische Integration von De-Mail in die Anwendungssysteme<br />
und IT-Infrastrukturen stand – und steht auch außer-<br />
Zur CeBIT 2012 soll es so weit sein: Einige zukünftige<br />
De-Mail-Provider haben angekündigt, sich bis dahin akkreditieren<br />
zu lassen und pünktlich zum Jah-<br />
secunet. Im Wesentlichen wurden im<br />
halb des Kompetenzzentrums – im Fokus der Beratung von<br />
Rahmen<br />
der einzelnen Projekte die Integration<br />
des De-Mail-Gateways als IT-Basiskomponente<br />
sowie die Integration von De-Mail<br />
in E-Mail-Infrastrukturen und in verschiedene<br />
IT-Fachanwendungen, wie beispielsweise<br />
Vorgangsbearbeitungssysteme und<br />
Systeme zur Führung von elektronischen<br />
Akten, betrachtet. Auch der sicheren Integration<br />
und dem sicheren Betrieb in der<br />
Versand bzw. Empfang erstmals realisiert werden. Damit vorhandenen technischen Umgebung sowie deren Organisation<br />
galt ein Hauptaugenmerk. Somit konnte eine einfache<br />
Unternehmen und Behörden diese gleichzeitig sichere und<br />
schlanke Kommunikation mit Kunden bzw. Bürgern ab März und schrittweise Einführung von De-Mail möglich gemacht<br />
2012 auch sofort zum Einsatz bringen können, bereiten sie werden.<br />
ʽʽMehr Informationen:<br />
Steffen Heyde<br />
steffen.heyde@secunet.com<br />
06 » 1 | 2012
National<br />
Im Wandel<br />
der Zeit<br />
Partnerschaft von secunet und Elektrobit<br />
sorgt für sichere Fahrzeugbordnetze<br />
Die neue Partnerschaft der secunet und der<br />
Elektrobit Automotive GmbH trägt erste Früchte:<br />
In 2011 entwickelten die beiden Unternehmen<br />
gemeinsam einen Lösungsansatz, der die<br />
Kommunikation von Steuergeräten in Fahrzeugbordnetzen<br />
absichert. Diese ist nämlich hinsichtlich Vertraulichkeit und<br />
Authentizität der ausgetauschten Daten unsicher: Die zugrunde<br />
liegenden Bussysteme* (CAN, MOST, LIN) sind Technologien,<br />
die zum Teil schon seit rund 20 Jahren im Automobilbau<br />
zum Einsatz kommen und den sicherheitstechnischen Anforderungen<br />
von aktuellen Infotainment- und Fahrerassistenzsystemen<br />
nicht angepasst wurden. Wo sich im IT- und Webumfeld<br />
Protokolle wie SSL und IPsec entwickelt haben, gibt es bei<br />
den klassischen Fahrzeugbussen keine entsprechenden Pendants:<br />
Wenn ein Angreifer heute physischen Zugriff auf das<br />
Bordnetz erlangt, kann er die ausgetauschten Daten mitlesen,<br />
manipulieren oder eigene Daten einspielen.<br />
Die Lösung von secunet und Elektrobit schützt die Daten im<br />
Fahrzeug und gewährleistet ihre Vertraulichkeit. Elektrobit<br />
liefert dazu die Bordnetzkomponenten, die, unabhängig vom<br />
eingesetzten Bussystem, die sensiblen Daten absichern.<br />
secunet steuert das notwendige IT-System in Form des<br />
secunet KeyCore bei, welcher das erforderliche Schlüsselmanagement<br />
durchführt. So wurde das „Best Practice“-<br />
Know-how von beiden Seiten zusammengeführt und eine<br />
innovative und effektive Sicherheitslösung für heutige Bordnetze<br />
geschaffen.<br />
ʽʽMehr Informationen:<br />
Harry Knechtel<br />
harry.knechtel@secunet.com<br />
* System zur Datenübertragung zwischen verschiedenen Komponenten<br />
(im Allgemeinen) bzw. zwischen Steuergeräten/Bordnetzkomponenten<br />
(im Automobil).<br />
Mitarbeitersensibilisierung<br />
als zentraler Baustein der IT-Sicherheit<br />
Positive Resonanz auf BAköV-Initiative „Sicher gewinnt!“<br />
Ein sicherheitsbewusstes Verhalten<br />
und der verantwortungsvolle Umgang<br />
mit der modernen Technik sind zentrale<br />
Anliegen der Bundesakademie für<br />
öffentliche Verwaltung (BAköV): Für die<br />
vom BSI unterstützte Initiative „Sicher<br />
gewinnt – Informationssicherheit am<br />
Arbeitsplatz“ stellte sie Anfang 2010<br />
ein Gesamtbudget von etwa drei Mio.<br />
Euro bereit. Mittel, die sehr gefragt<br />
waren: Mehr als 100 Behörden riefen<br />
für über 45.000 Bundesbedienstete bis<br />
Ende 2011 Leistungen zur Planung und<br />
Durchführung entsprechender Maßnahmen<br />
ab. In über 30 dieser Institutionen<br />
haben die IT-Sicherheitsexperten<br />
von<br />
secunet die Sensibilisierungsschulungen<br />
zielgruppen- und bedarfsorientiert<br />
vorgenommen.<br />
Die gesamte Sensibilisierungskampagne<br />
erzeugte in den Behörden wie unter<br />
den Schulungsteilnehmern ein ausgesprochen<br />
positives Echo. Auf der<br />
6. Jahrestagung für IT-Sicherheitsbeauftragte<br />
in der Bundesverwaltung<br />
würdigte auch Cornelia Rogall-Grothe,<br />
Staatssekretärin im BMI, CIO des Bun-<br />
des und Vorsitzende des IT-Planungsrates,<br />
die BAköV-Leistung: „Das hierbei<br />
bisher verzeichnete hohe Interesse ist<br />
ein Indiz, dass die Sensibilisierung der<br />
Mitarbeiter ein zentraler Baustein der Informationssicherheit<br />
ist.“ So ist es nicht<br />
überraschend, dass die BAköV ihre Initiative<br />
in 2012 fortführen wird und bei der<br />
Umsetzung weiterhin auf die bewährten<br />
Partner secunet und ML Consulting<br />
setzt.<br />
ʽʽMehr Informationen:<br />
Martin Woitke<br />
martin.woitke@secunet.com<br />
1 | 2012 « 07
International<br />
Auswärtiges Amt und secunet<br />
integrieren VoIP-Client in die<br />
SINA Virtual Workstation<br />
Erfolgreiche Projektpartnerschaft<br />
im Rahmen des Konjunkturpakets II<br />
Moderne Kommunikationslösungen erlauben es zunehmend,<br />
auch ortsunabhängig zu arbeiten, und eröffnen damit<br />
vielfältige Möglichkeiten. Gerade im Auswärtigen Amt ist Mobilität<br />
in einer globalisierten Welt ein wichtiges Thema. Viele<br />
Mitarbeiter setzen bereits mobile Lösungen ein, entweder um<br />
auf Dienstreisen bzw. Konferenzen von unterwegs auf Daten<br />
zuzugreifen oder um im Rahmen von Teleheimarbeit zu Hause<br />
zu arbeiten. Egal ob zu Hause oder auf<br />
Reisen, die große Herausforderung heißt<br />
in jedem Fall Informationssicherheit.<br />
Aber die sichere Kommunikation umfasst<br />
nicht nur das geschriebene, sondern<br />
auch das gesprochene Wort. Um<br />
sichere Telefonie einfach und kostengünstig<br />
umzusetzen, hat das Auswärtige<br />
Amt im Rahmen des IT-Investitionsprogramms<br />
einen neuen Lösungsansatz<br />
gewählt, der andere bereits vorhandene<br />
Ansätze ergänzt: die Integration eines<br />
Voice-over-IP (VoIP)-Clients in die SINA<br />
Virtual Workstation. Die SINA Virtual<br />
Workstation ist im Auswärtigen Amt bereits<br />
seit längerem zur Verschlüsselung der Datenkommunikation<br />
im Einsatz. Das System ist auf Notebooks installiert und<br />
erlaubt es dem Nutzer, unter höchsten Sicherheitsanforderungen<br />
seine Daten stets sicher zu bearbeiten, zu übertragen und<br />
zu speichern.<br />
Mit dem neu integrierten VoIP-Client lassen sich jetzt auch<br />
sichere Telefonate über die geschützte Datenleitung führen,<br />
und das mit Netzzugang von jedem Ort der Welt und damit<br />
Die SINA Virtual Workstation<br />
ist im Auswärtigen Amt bereits<br />
seit längerem zur Verschlüsselung<br />
der Datenkommunikation<br />
im Einsatz. Das System ist auf<br />
Notebooks installiert und erlaubt<br />
es dem Nutzer, unter höchsten<br />
Sicherheitsanforderungen seine<br />
Daten stets sicher zu bearbeiten,<br />
zu übertragen und zu speichern.<br />
auch vom Teleheimarbeitsplatz. Durch die vorhandene Zulassung<br />
der SINA Virtual Workstation durch das Bundesamt für<br />
Sicherheit in der Informationstechnik können sogar VS-Nur für<br />
den Dienstgebrauch eingestufte Telefonate geführt werden.<br />
Die Benutzung des Telefons ist anwenderfreundlich gestaltet:<br />
Die sogenannte Softphone-Anwendung wird in einer<br />
Arbeitssitzung der SINA Virtual<br />
Workstation eingerichtet, und per<br />
Mausklick kann über eine einfache<br />
Benutzeroberfläche aus dem lokalen<br />
oder zentralen LDAP-Telefonbuch der<br />
Anruf gestartet werden. Alle sensiblen<br />
Telefondaten wie zum Beispiel VS-NfD-<br />
Telefonnummern, Anruflisten etc. kann<br />
der Anwender gesichert in einem Kryptocontainer<br />
speichern.<br />
Nach der erfolgreichen Umsetzung im<br />
Auswärtigen Amt enthält die SINA Virtual<br />
Workstation ab der Version 2.7.0 die Funktion<br />
„Sicherer VoIP-Client“ serienmäßig.<br />
Das heißt, alle Anwender können von der<br />
neuen Lösung profitieren, die Sprach- und Datenkommunikation<br />
in einem Gerät vereint. Durch dieses Projekt des Auswärtigen<br />
Amtes im Rahmen des IT-Konjunkturprogamms der Bundesregierung<br />
erhalten alle Anwender der SINA Virtual Workstation,<br />
insbesondere aber die Nutzer in der öffentlichen Verwaltung,<br />
ein höheres Maß an Informationssicherheit beim mobilen<br />
Arbeiten.<br />
ʽʽMehr Informationen:<br />
Dirk Mangelmann<br />
dirk.mangelmann@secunet.com<br />
08 » 1 | 2012
International<br />
Vertraulichkeit in<br />
Wort und Bild<br />
SINA Produkte sichern Videokonferenzen<br />
Der zunehmende Gebrauch des Internets für jegliche Kommunikation<br />
und die Verwendung mobiler Endgeräte, verbunden<br />
mit dem Bedürfnis nach Umweltschutz, Reisekosten- und<br />
Zeitersparnis, machen die Nutzung von internetbasiertem<br />
„Video-Chat“ für Unternehmen und Behörden zunehmend<br />
attraktiv. Besonders interessant sind solche Kommunikationstools<br />
auch für das Auswärtige Amt oder andere Außenministerien<br />
in Europa, deren Kommunikation miteinander oft<br />
über große Entfernungen erfolgen muss. Um sich in geschäftlichen<br />
Videokonferenzen nicht nur auf Small Talk beschränken<br />
zu müssen und auch vertrauliche Gespräche führen zu können,<br />
bedarf es aber zusätzlicher Sicherheit.<br />
!<br />
Die<br />
VoIP-Features<br />
auf einen Blick:<br />
– Separater Sessiontyp, dadurch geringe<br />
Ressourcenbelegung und kurze Startzeit<br />
– Bedienung per GUI oder Tastatur<br />
– Soundausgabe von Gastsystemen und<br />
VoIP-Session gleichzeitig; Mikrofon exklusiv in<br />
der VoIP-Session<br />
– Signalisierung eingehender Anrufe mit Name/<br />
Rufnummer in allen Arbeitssitzungen, also auch,<br />
wenn man in Gastsystemen arbeitet<br />
– Gewohnte Komfortfunktionen eines VoIP-Telefons<br />
(Anrufliste, Rückfrage, Weiterverbinden ...)<br />
werden unterstützt<br />
– Lokales Telefonbuch; zusätzliches Telefonbuch<br />
über LDAP möglich<br />
Dass damit nicht unbedingt die befürchteten Einschränkungen<br />
einhergehen müssen, zeigt der Einsatz von SINA Boxen zur<br />
Absicherung verschiedener kundenseitiger Videokonferenzsysteme:<br />
Die Verschlüsselung hat kaum Einfluss auf die<br />
leitungsabhängige Übertragungsgeschwindigkeit; Sprache<br />
und Bild werden blitzschnell ver- und wieder entschlüsselt<br />
und die übertragenen Datenpakete vom Netzwerk mit höchster<br />
Priorität behandelt. So kann ohne Sprachverzerrung oder<br />
Bildunterbrechungen videotelefoniert werden – bis zur Einstufung<br />
GEHEIM.<br />
Für sicheres Videoconferencing von unterwegs bieten auch die<br />
SINA Workstations zusätzlich zur Voice-over-IP- eine Videoover-IP-Funktion.<br />
In der Hardware ist modellabhängig eine<br />
Kamera verbaut und mit der entsprechenden Software-Erweiterung<br />
kann zum sicheren Wort auch das sichere Bild übertragen<br />
werden, bis VS-NfD und zukünftig auch bis GEHEIM.<br />
ʽʽMehr Informationen:<br />
Gerd Schneider<br />
gerd.schneider@secunet.com<br />
1 | 2012 « 09
International<br />
Mobiler Sicherheitscheck<br />
für Heim und Hof<br />
Sicherheitsaudit für HomeMonitor<br />
der Swisscom<br />
Die Welt wird mobiler. Dank Smartphones haben wir unsere<br />
Freunde, unser Bankkonto und das Kinoprogramm ständig<br />
mit dabei. Wir können jederzeit und allerorts in Erfahrung<br />
bringen, welche Strecke zum Ziel die beste ist, wo sich der<br />
beste Kumpel gerade aufhält oder wie der Lieblingsverein<br />
gespielt hat. In Zukunft werden uns auch Fragen wie „Habe<br />
ich die Kerze auf dem Esstisch gelöscht?“, „Wie ist das Wetter<br />
zu Hause?“ oder „Hat die Katze wohl schon wieder die<br />
Sofagarnitur zerfetzt?“ kein Kopfzerbrechen mehr bereiten:<br />
Mit dem HomeMonitor können wir jederzeit auch von unterwegs<br />
checken, ob daheim alles in Ordnung ist.<br />
!<br />
Dazu werden zu Hause Videokameras installiert, die über eine<br />
Applikation auf dem iPhone gesteuert werden. Die Livebilder<br />
können jederzeit auf dem iPhone als Stream angeschaut werden.<br />
Das Gesamtsystem besteht aus der lokalen Infrastruktur<br />
beim Nutzer zu Hause (Videokamera, WLAN-Router, PC),<br />
der zentralen Infrastruktur bei der Swisscom (Schweiz) AG<br />
(Webserver, Datenbanken, LogServer, SMS-Server) sowie<br />
dem mobilen Endgerät mit der zugehörigen Applikation.<br />
Es gibt eine Vielzahl sensibler Daten auf den bzw. für die<br />
Systeme, auf die beim HomeMonitor ein besonderes Augenmerk<br />
gelegt werden muss:<br />
– Passwörter für Kunden- und Kamerazugang<br />
sowie zu allen zentralen Systemen<br />
– Schlüssel zu den Webserverzertifikaten<br />
für Authentisierung und Verschlüsselung<br />
– Kundenstamm- und Transaktionsdaten,<br />
sprich Bilder und Videos<br />
Im Auftrag der Swisscom AG haben die secunet Experten<br />
geholfen, das System in allen Teilbereichen so abzusichern,<br />
dass es den hohen Ansprüchen des Providers, der Anwender<br />
und den gesetzlichen Regelungen zum Datenschutz genügt.<br />
Dabei wurde nach dem klassischen Vorgehen von Sicherheitsanalysen<br />
verfahren: Feststellung des Schutzbedarfs >><br />
Bedrohungsanalyse >> Risikobewertung >> Konzeption der<br />
Sicherheitsmaßnahmen und deren Umsetzung >> Bewertung<br />
der Restrisiken.<br />
Nach Durchführung der Bedrohungsanalyse und der Bewertung<br />
der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit<br />
– wobei besonders Prozesse in der Anmeldung,<br />
der Infrastruktur beim Endkunden und beim Zugriff durch die<br />
mobilen Endgeräte betrachtet wurden – hat secunet zusammen<br />
mit dem Hersteller das letztendliche Sicherheitskonzept<br />
geschnürt und umgesetzt. Dazu zählen die Einführung einer<br />
strikten Passwort-Policy, die Optimierung des Zugriffsschutzes<br />
für die Videokamera sowie die Verbesserung der Authentisierungs-<br />
und Verschlüsselungsalgorithmen.<br />
Die Zweifel, ob man gegebenenfalls vergessen hat, die Terrassentür<br />
zu schließen, ist man nun mit Hilfe des HomeMonitors<br />
los – ohne sich Sorgen darüber machen zu müssen, ob die<br />
Bilder von der offen stehenden Tür auch für jeden im Internet<br />
zu sehen sein könnten.<br />
ʽʽMehr Informationen:<br />
Thomas Stürznickel<br />
thomas.stuerznickel@secunet.com<br />
und unter www.homemonitor.ch<br />
10 » 1 | 2012
International<br />
1 | 2012 « 11
Technologien & Lösungen<br />
SHE needs IT …<br />
We build IT!<br />
Key Management für Secure Hardware<br />
Extension mit secunet KeyCore<br />
Ständig versorgt mit den neusten Informationen, unablässig<br />
vernetzt in sozialen Netzwerken, jederzeit erreichbar per<br />
E-Mail und Telefon – der „always on“-Trend macht auch vor<br />
der Automobilindustrie nicht halt und lässt die Käuferschicht,<br />
für die ein orts- und zeitunabhängiger Zugriff auf persönliche<br />
Dienste von großer Bedeutung ist, stetig wachsen. Vor diesem<br />
Hintergrund nimmt nicht nur die Vernetzung des Fahrzeugs<br />
mit seiner Außenwelt zu. CE-Geräte, Apps, Ethernet<br />
und IP-Technologie halten Einzug ins Fahrzeug und lassen<br />
es zu einem wichtigen Bestandteil der Kundenerlebniswelt<br />
werden – mehr noch: Sie bieten dem Kunden in sich schon<br />
eine ganze Erlebniswelt!<br />
Den Risiken, die der „always-on“-Modus zwangsläufig nach<br />
sich zieht, wird in der PC-Umgebung heute schon effektiv<br />
mit Verfahren und Produkten aus der IT-Sicherheit begegnet.<br />
Geeignete IT-Sicherheitsmechanismen werden von der Automobilindustrie<br />
seit Jahren auf die Fahrzeugwelt übertragen,<br />
um in dem fortschreitenden Zusammenwachsen von Automobilindustrie<br />
und Informationstechnologie Produktqualität<br />
und Sicherheit für Fahrer und Fahrzeug auf gewohnt hohem<br />
Niveau zu halten. Mit der Secure Hardware Extension (SHE)<br />
wurde beispielsweise durch den Arbeitskreis „Hersteller<br />
Initiative Software“ (kurz: HIS AK) ein automotivetauglicher<br />
Standard als Pendant zur „Trusted Plattform Module“-Technologie<br />
entwickelt. Das abgestimmte Konzept für ein Modul<br />
zur Erzeugung, Bereitstellung und sicheren Speicherung<br />
kryptographischer Schlüssel im Fahrzeug wurde mittlerweile<br />
auf mehreren Mikrocontrollern verschiedener Halbleiterhersteller<br />
umgesetzt.<br />
Innerhalb einer umfassenden Sicherheitslösung deckt<br />
SHE 1.0 jedoch nur einen Teilbereich ab. SHE ermöglicht<br />
die Nutzung des symmetrischen Kryptoverfahrens AES<br />
(Advanced Encryption Standard) ebenso wie den Import oder<br />
die Erzeugung und Speicherung einer limitierten Anzahl kryptographischer<br />
Schlüssel. Zur Umsetzung einer umfassenden<br />
Sicherheitsarchitektur bedarf es jedoch einer Ergänzung um<br />
geeignete kryptographische Dienste (z. B. asymmetrische<br />
Kryptographie) und notwendige Prozesse für den Umgang<br />
mit kryptographischen Schlüsseln (Keys) über deren Life-<br />
Cycle im Backend (Key Management).<br />
Der secunet KeyCore ist eine solche Ergänzung. Er kann eine<br />
auf SHE basierende Sicherheitslösung (z. B. einen Secure<br />
Bootstrap) um die erforderlichen kryptographischen Dienste<br />
und Key Management-Funktionen erweitern: Er stellt die von<br />
SHE benötigten Funktionen zum Management von Schlüsseln,<br />
Key-Templates und Berechtigungen bereit und impliziert Methoden<br />
zum sicheren Export und Import von symmetrischen<br />
Schlüsseln. Dabei unterstützt der KeyCore alle wichtigen<br />
kryptographischen Operationen wie Encrypt, Decrypt, Sign,<br />
Verify, Hash und Random innerhalb einer serviceorientierten<br />
Architektur.<br />
Im Zusammenspiel liefern SHE und secunet KeyCore der<br />
Automobilindustrie eine modulare, skalierbare und sichere<br />
Lösung zur Aufrechterhaltung der Schutzmechanismen für<br />
Fahrer und Fahrzeug in der multimedialen Zukunft.<br />
ʽʽMehr Informationen:<br />
Gunnar Hettstedt<br />
gunnar.hettstedt@secunet.com<br />
KeyCore<br />
12 » 1 | 2012
Technologien & Lösungen<br />
E-Mobility 2.0<br />
secunet KeyCore setzt Standards in<br />
der Ladekommunikation<br />
Die Ladekommunikation zwischen Elektrofahrzeugen und<br />
Ladeinfrastruktur stellt Experten vor große Herausforderungen:<br />
Effizient und flexibel soll sie sein, um den Anforderungen<br />
des Smart Grids zu genügen, dabei komfortabel, automatisiert<br />
und günstig die Abrechnungsprozesse abwickeln; und nicht<br />
zuletzt soll sie natürlich auch sicher sein. Bereits seit Mitte<br />
2010 arbeitet secunet in der Arbeitsgruppe „Sicherheit“ der<br />
ISO 15118 an der Standardisierung der Ladekommunikation.<br />
Ziel ist zum einen eine dynamische Steuerung des Ladevorgangs<br />
zwischen Fahrzeug und Infrastruktur – je nach Verfügbarkeit<br />
des Stroms im Netz: Ist aufgrund von Überlastungen<br />
zu wenig Strom erhältlich, sollte die Stromzufuhr gedrosselt<br />
oder gar beendet werden, bei ausreichend viel oder überschüssigem<br />
Strom ist das Tanken dagegen günstiger. Zum<br />
anderen soll eine flexible und kostengünstige Abrechnung<br />
des bezogenen Stroms möglich gemacht werden. Ein Bezahlmodell<br />
an der Ladeinfrastruktur, ähnlich dem Bezahlen in<br />
einer Telefonzelle mit Bargeld oder Kreditkarte, ist in Aufbau<br />
und Betrieb teuer. Daher soll parallel auch eine tarifbezahlte<br />
Abrechnung auf monatlicher Basis erfolgen können – analog<br />
Mobilfunktarifen, bei denen die Bezahlung komplett im Hintergrund<br />
durchgeführt wird.<br />
müssen vor Manipulation geschützt werden, die Bestätigung<br />
von meter- bzw. abrechnungsrelevanten Daten soll auf Basis<br />
digitaler Signaturen erfolgen. So wird es in der Spezifikation<br />
für das Kommunikationsprotokoll und die Sicherheitsfeatures<br />
des Standards ISO 15118 gefordert. Seit Ende 2011 liegt hierzu<br />
ein überarbeiteter Entwurf vor.<br />
KeyCore<br />
Auf Basis des eigenen Key Management-Systems secunet<br />
KeyCore hat secunet eine Lösung für die ISO 15118 in Form<br />
eines Proof of Concept angeboten, von der eine erste Version<br />
bereits seit dem Frühjahr 2011 existiert. Inzwischen ist sie zu<br />
einer Version 2.0 weiterentwickelt worden, in der die aktuellen<br />
Anforderungen der ISO-Norm abgebildet werden. Dazu zählen<br />
neben der Unterstützung der ISO-spezifischen Zertifikatsformate<br />
auf Basis der asymmetrischen Krypto-Algorithmen<br />
ECC (Elliptic Curve Cryptography) auch spezielle Protokolle<br />
zur Umsetzung des Key Provisioning im E-Mobility-Umfeld.<br />
Alle notwendigen Dienste können im Rahmen einer „Service<br />
oriented Architecture“ (SOA) als Web Services angeboten<br />
werden.<br />
Auf der IAA 2011 wurde erstmals das neue generische, für den<br />
Kunden individuell anpassbare Benutzer-Frontend präsentiert,<br />
mit dem das KeyManagement in der Lösung auch manuell<br />
verwaltet, bedient und überwacht werden kann. Diese Version<br />
steht nun für den Einsatz zur Verfügung.<br />
Dies erfordert ein Mindestmaß an Sicherheit bei der Kommunikation<br />
zwischen Fahrzeug, Ladeinfrastruktur, aber auch<br />
Backendsystemen: Die ausgehandelten Ladeparameter<br />
ʽʽMehr Informationen:<br />
Harry Knechtel<br />
harry.knechtel@secunet.com<br />
1 | 2012 « 13
Technologien & Lösungen<br />
Schöne mobile Welt<br />
MobiCore ® schützt sicherheitsrelevante<br />
Operationen einer mobilen App<br />
Beim Gedanken an Online-Banking<br />
oder an die Nutzung des Unternehmensnetzwerks<br />
via Smartphone<br />
und Tablet-PC stellen sich sicherheitsbewussten<br />
Usern und Datenschützern<br />
die Nackenhaare auf: Die<br />
meisten Nutzer mobiler Endgeräte<br />
laden Apps im blinden Vertrauen<br />
auf die enthaltenen Sicherheitsmodule<br />
herunter, die aber in den<br />
meisten Fällen völlig unzureichend<br />
sind. Zunehmend werden mobile<br />
Applikationen Ziel von Angriffen<br />
und Schadprogrammen, da es<br />
erheblich an hardwareunterstützter<br />
Sicherheit mangelt.<br />
Eine erweiterte Sicherheitslösung wie MobiCore ® wird nötig.<br />
Das Produkt von Giesecke & Devrient, für das secunet integrale<br />
Komponenten zuliefert, stellt eine hochsichere Umgebung<br />
für mobile Applikationen bereit. Die überwiegende<br />
Mehrzahl von mobilen Endgeräten kann an MobiCore ® partizipieren,<br />
da ARM-basierte Prozessoren auf dem mobilen Markt<br />
dominant vertreten sind.<br />
Zwei Welten<br />
… eines mobilen Endgeräts<br />
MobiCore ® trennt die Nutzerumgebung eines mobilen Endgeräts<br />
in zwei verschiedene Bereiche: in die „Normale Welt“<br />
(NWd) und die „Sichere Welt“ (SWd). Beide Welten sind auf<br />
der Hardwareebene vollständig voneinander getrennt und<br />
nutzen jeweils ein eigenes Betriebssystem (OS). In der NWd<br />
wird es „rich OS“ genannt, wie beispielsweise Android oder<br />
Windows Mobile. In der SWd ist das OS ein „Trusted Execution<br />
Environment“: MobiCore ® .<br />
… einer App<br />
Eine sichere mobile Applikation setzt sich aus zwei Teilen zusammen:<br />
Die „normale“ App in der NWd und ihr „Trustlet ® “<br />
genanntes, kryptographisch geschütztes Gegenstück, das<br />
über MobiCore ® in der SWd ausgeführt wird und durch das<br />
alle sicherheitsrelevanten Operationen erfolgen. Bei Start<br />
der mobilen App wird an MobiCore<br />
® die Anfrage gesendet,<br />
auch den sicheren Teil – das<br />
Trustlet ® – zu starten, woraufhin<br />
ein sicherer Kanal zwischen<br />
dem Trustlet ® und dem Server<br />
eingerichtet wird: Die gesamte<br />
Kommunikation ist folglich<br />
verschlüsselt und integritätsgeschützt.<br />
Beispiel: Sicheres<br />
Mobile Banking<br />
Um in einer Banking-Applikation<br />
auf sein Bankkonto zugreifen<br />
zu können, muss sich der Nutzer<br />
mit seiner PIN authentifizieren. Ohne MobiCore ® wird die<br />
PIN über die gängige App eingegeben – ein Trojaner auf dem<br />
mobilen Endgerät kann sie problemlos abfangen („Phishing“).<br />
Auf einem Gerät mit MobiCore ® wird die PIN-Eingabe in das<br />
Trustlet ® verlagert. Die Anbindung des Touchdisplays an die<br />
NWd wird zeitweise gelöst und stattdessen der SWd zugewiesen.<br />
So ist keine Komponente der NWd mehr in der Lage<br />
(Malware inbegriffen), die PIN abzufangen. Das Trustlet ® verschlüsselt<br />
dann die eingegebene PIN. Erst der Bank-Server<br />
kann sie wieder entschlüsseln und prüfen.<br />
Die Welt des Users<br />
Um bis zu 16 Trustlets ® gleichzeitig auf dem mobilen Endgerät<br />
laufen lassen zu können, muss der Provider einer<br />
sicheren mobilen App einen speziellen MobiCore ® Container,<br />
ein kleines im Gerät gelagertes Datenpaket, kaufen. Dies<br />
erfolgt über Giesecke & Devrient oder ein Partnerunternehmen.<br />
Für den Endnutzer ändert sich nichts: Er lädt lediglich<br />
wie gewohnt die Apps von einem Market Place herunter.<br />
Diese partizipieren dann automatisch an der erweiterten<br />
Sicherheit von MobiCore ® . Einfach sicher.<br />
ʽʽMehr Informationen:<br />
Ingo Kubbilun<br />
ingo.kubbilun@secunet.com<br />
14 » 1 | 2012
Technologien & Lösungen<br />
Jeder Mensch ist einzigartig –<br />
und sein Venenmuster<br />
beweist es<br />
Bei einem erwachsenen Menschen transportieren die Venen<br />
jeden Tag etwa 7.000 Liter Blut zum Herzen. Weniger bekannt<br />
ist, dass sie auch zweifelsfrei unsere Identität belegen, denn<br />
die Muster der Venen, z. B. in einem Finger oder in der Hand,<br />
sind einzigartig. Die Venenbiometrie bietet gegenüber Fingerabdruckerkennung<br />
zwei wesentliche Vorteile: Zum einen ist<br />
es nahezu ausgeschlossen, unbemerkt an das Venenmuster<br />
einer Person zu gelangen, um mit imitierten Merkmalen<br />
(„Fakes“) technische Sicherheitshürden zu überwinden. Zum<br />
anderen arbeitet die Venenerkennung weitgehend berührungslos<br />
und kommt dem Hygieneempfinden vieler Benutzer<br />
sehr entgegen. Japan, Brasilien und die Türkei nutzen dieses<br />
Verfahren bereits: Für geschätzt sieben Mio. Bankkarteninhaber<br />
wird Venenbiometrie zur Verifikation an über 50.000 Geldautomaten<br />
eingesetzt.<br />
Da diese Technologie nun auch in Deutschland Einzug hält –<br />
am neuen Flughafen Berlin-Brandenburg wird die Venenerkennung<br />
zukünftig für Zutrittskontrollen eingesetzt –, führte<br />
secunet eine der ersten unabhängigen Studien durch, um<br />
Zuverlässigkeit und Praxisnutzen der am Markt verfügbaren<br />
Systeme zu evaluieren. Getestet wurden sowohl etablierte als<br />
auch neue Produkte. Dabei zeigten die überprüften Systeme<br />
secunet Experten testen Venenbiometrie<br />
für eine sichere Personenauthentifizierung<br />
überwiegend gute Erkennungsleistungen, die Benutzerfreundlichkeit<br />
war in Einzelfällen aber noch nicht optimal. Die Biometrieexperten<br />
der secunet werden die Technologie weiter<br />
verfolgen, denn laut ihrer Einschätzung wird sie künftig die<br />
klassische Fingerabdruckerkennung in verschiedenen Bereichen<br />
ergänzen, so z. B. bei der Zutrittskontrolle. Die Kombination<br />
von Fingerabdruck- und Venenerkennung in bereits heute<br />
am Markt erhältlichen multibiometrischen Sensoren verspricht<br />
eine enorme Steigerung der Erkennungsleistung sowie eine<br />
höhere „Fake-Resistenz“ – und damit mehr Sicherheit.<br />
secunet gewinnt Dell als<br />
Partner für SINA<br />
Für das SINA Produktumfeld ist Dell, einer der größten IT-<br />
Lösungsanbieter der Welt, neuer Partner der secunet. „Mit<br />
Dell konnten wir einen äußerst etablierten und kompetenten<br />
Lösungsanbieter gewinnen, der unser SINA Workstation-<br />
Portfolio um weitere Hardwarevarianten optimal ergänzt“,<br />
kommentierte Dr. Rainer Baumgart, Vorstandsvorsitzender<br />
der secunet, die neue Partnerschaft. Mittelfristig soll die Zusammenarbeit<br />
auf weitere Komponenten ausgebaut werden.<br />
Neben den hochwertigen IT-Plattformen schätzt secunet insbesondere<br />
auch die gute logistische Zusammenarbeit mit<br />
Dell. Durch die effiziente Vertriebs- und Serviceausrichtung<br />
des Unternehmens in Deutschland können Bestellprozesse<br />
sehr einfach und zeitnah realisiert werden. Damit profitieren<br />
nicht nur secunet und der Geschäftsbereich Hochsicherheit,<br />
sondern vor allem die SINA Workstation-Kunden von dieser<br />
Partnerschaft.<br />
1 | 2012 « 15
Technologien & Lösungen<br />
Sicher unterwegs –<br />
Optimaler Schutz für Daten<br />
Umfassende Sicherheitslösung<br />
für mobile Arbeitsplätze<br />
Schnelle Reaktionen, sehr gute Erreichbarkeit für Kunden<br />
und Mitarbeiter, hohe Mobilität und immer up to date – das<br />
alles macht gute Unternehmensführung und Topmanagement<br />
aus. Ein mobiler Arbeitsplatz ist da unabdingbar. Doch es ist<br />
nahezu unmöglich, bei den zahlreichen verantwortungsvollen,<br />
oftmals zeitkritischen Aufgaben und wechselnden Lokalitäten<br />
permanent an Datensicherheit und Datenschutz zu denken.<br />
Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich<br />
(KonTraG), nach dem die Unternehmensführung<br />
für Datenverlust persönlich haftbar gemacht wird, erhöht<br />
zusätzlich den Druck. Eine Sicherheitslösung für mobile<br />
Arbeitsplätze bietet das SINA BusinessBook. Dabei handelt<br />
es sich um ein Notebook-System, das auf der bewährten<br />
SINA Technologie* basiert.<br />
Virtualisierungstechnik macht den Betrieb mehrerer vollständig<br />
getrennter Umgebungen auf einem Gerät möglich, z. B.<br />
zur Trennung von beruflichen und privaten Aktivitäten oder<br />
um verschiedene strikt zu trennende Rollen in einem Unternehmen<br />
oder bei Kunden einnehmen zu können. Die umgesetzte<br />
Sicherheitsphilosophie basiert auf der vollständigen<br />
Kapselung sämtlicher Komponenten, die mit sensiblen Daten<br />
in Berührung kommen. Nur mit Smartcard und PIN sind die<br />
Daten zugänglich, und das gilt für alle installierten virtuellen<br />
Umgebungen, die auf dem Notebook verfügbar sind. Das<br />
SINA BusinessBook macht mobiles Arbeiten sicher.<br />
ʽʽMehr Informationen:<br />
Thomas Stürznickel<br />
thomas.stuerznickel@secunet.com<br />
Auf dem SINA<br />
BusinessBook<br />
sind Ihre sensiblen<br />
Daten auch<br />
unterwegs sicher<br />
* Verschiedene Zulassungen durch das BSI belegen die<br />
bewährte Qualität unserer Lösungen „Made in Germany“.<br />
secuview abonnieren<br />
Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen?<br />
Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview.<br />
Impressum<br />
Herausgeber<br />
secunet Security Networks AG<br />
Kronprinzenstraße 30<br />
45128 Essen<br />
www.secunet.com<br />
V. i. S. d. P.: Christine Skropke,<br />
christine.skropke@secunet.com<br />
Redaktionsleitung:<br />
Claudia Roers,<br />
claudia.roers@secunet.com<br />
Leitung Konzeption & Gestaltung:<br />
Dominik Maoro,<br />
dominik.maoro@secunet.com<br />
Gestaltung:<br />
www.knoerrich-marketing.de<br />
Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.<br />
Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.<br />
Bildnachweis: Titelbild, S. 4/5, 6, 9, 12 und 14: www.shutterstock.com, S. 10: fotolia.de, S. 13: Illustration Lutz Lange, S. 16: www.iStockphoto.com.<br />
Alle anderen: secunet.<br />
16 » 1 | 2012
Kurz notiert<br />
secunet Kunden-<br />
zufriedenheitsbefragung 2011<br />
Wir bedanken uns für Ihr Vertrauen!<br />
Was machen wir gut? Wo drückt der Schuh? Wie werden<br />
unsere Produkte wahrgenommen und wo stehen wir im Vergleich<br />
zum Wettbewerb? Dies wollte secunet von allen Kunden<br />
im Rahmen einer Kundenzufriedenheitsbefragung im Herbst<br />
2011 wissen. Unser Ziel war es, ein sehr offenes und ehrliches<br />
Feedback zu erhalten, das alle Stufen des Beratungs- und<br />
Betreuungszyklus berücksichtigt – von der ersten Kontaktaufnahme<br />
über den Bestellprozess bis hin zur Projektabnahme<br />
und zum laufenden Support. Um die dafür erforderliche<br />
Anonymität zu gewährleisten, wurde die Befragung<br />
vom Kölner Marktforschungsinstitut<br />
SKOPOS durchgeführt. Fast 10 % der adressierten<br />
Kunden füllten den Online-Fragebogen<br />
aus.<br />
Insgesamt konnte eine überdurchschnittlich<br />
hohe Zufriedenheit festgestellt werden: 22 %<br />
der Befragten gaben uns die Note „sehr gut“<br />
sowie 49 % die Note „gut“. Die secunet Kunden stellten besonders<br />
die fachliche Kompetenz, die Professionalität, Zuverlässigkeit<br />
und Freundlichkeit im täglichen Umgang heraus.<br />
Auch wurden die sehr kundenspezifischen und praxisnahen<br />
Lösungen der secunet Experten noch einmal besonders hervorgehoben.<br />
Nicht vollständig erfüllen konnten wir laut Umfrage die Erwartungen<br />
an eine intensive Prozess- und Ergebnisdokumentation.<br />
Auch die Lieferzeiten von Produktlösungen wurden in<br />
Teilen bemängelt. Diese Kritik haben wir aufgenommen und<br />
arbeiten aktiv an der Verbesserung.<br />
Die Gesamtzufriedenheit<br />
wurde bei 22 %<br />
der Kunden mit „sehr<br />
gut“, bei 49 % mit „gut“<br />
bewertet.<br />
Ausgesprochen positiv wurde die Qualität unserer Hard- und<br />
Softwarelösungen beurteilt – 17 % bewerteten diese mit der<br />
Note „sehr gut“ und 60 % mit der Note „gut“. Nur 9 % waren<br />
„ausreichend“ zufrieden, kein Kunde benotete mit „mangelhaft“.<br />
Dieses Feedback unterstreicht, dass unsere intensiven<br />
Arbeiten zur innovativen Weiterentwicklung unserer Produkte,<br />
insbesondere aus dem SINA Portfolio, nicht nur am Markt<br />
wahrgenommen, sondern auch bei unseren Kunden wertgeschätzt<br />
werden. Unser Support wurde im Gesamtbranchenvergleich<br />
überdurchschnittlich gut bewertet.<br />
Darauf werden wir uns aber nicht ausruhen!<br />
Wir haben Anregungen aus der Befragung bereits<br />
aufgenommen, um auch zukünftig unseren<br />
Kunden bestmögliche Dienstleistungen bieten<br />
zu können. Unser hoher Anspruch an uns, unsere<br />
Produkte und Dienstleistungen spiegelt sich<br />
auch in der kritischeren Selbsteinschätzung im<br />
Vergleich zur Kundensicht wider, die sich in der Befragung der<br />
secunet Mitarbeiter abzeichnete.<br />
Wir bedanken uns sehr bei Ihnen, unseren Kunden, die uns mit<br />
Ihrem Feedback und Beiträgen bei der Befragung unterstützt<br />
haben. Wir werden alles dafür tun, Ihnen auch in Zukunft ein<br />
guter Berater und Partner in der IT-Sicherheit zu sein.<br />
ʽʽMehr Informationen:<br />
Christine Skropke<br />
christine.skropke@secunet.com<br />
1 | 2012 « 17
Veranstaltungen<br />
Hoher Besuch<br />
auf der it-sa<br />
Bundesinnenminister Dr. Hans-Peter<br />
Friedrich erkundigt sich bei secunet<br />
Mitarbeitern über SINA und authega.<br />
Parlamentarischer Staatssekretär des Bundesministeriums<br />
für Wirtschaft und Technologie Hans-Joachim Otto (links)<br />
im Gespräch mit SecuMedia-Geschäftsführer Peter Hohl<br />
(Mitte, links) und secunet Vorstandsvorsitzendem Dr. Rainer<br />
Baumgart (rechts).<br />
Geballte Defensive,<br />
kontrollierte Offensive<br />
Ist Angriff in der Online-Welt die beste Verteidigung? Unter<br />
anderem dieser Frage stellten sich die Experten im September<br />
auf der Handelsblatt-Konferenz Cybersecurity in Berlin.<br />
secunet war auf der begleitenden Ausstellung mit einem<br />
Stand vertreten.<br />
Sprecher des Chaos Computer Clubs Frank Rieger, Brigadegeneral<br />
a. D. Friedrich Wilhelm Kriesel, secunet Vorstandsvorsitzender<br />
Dr. Rainer Baumgart, Moderator Dr. Rüdiger Scheidges, Dr. Michael<br />
Meier vom FKIE, Dr. Sandro Gaycken von der FU Berlin (von links<br />
nach rechts)<br />
SINA schnuppert den Duft<br />
der großen, weiten Welt<br />
In Deutschland<br />
schon lange im<br />
Einsatz, schätzen auch im Ausland immer<br />
mehr Kunden die Qualitäten der<br />
SINA Produktfamilie. Im September<br />
2011 trafen sich unsere internationalen<br />
SINA Reseller in Amsterdam zu Informations-<br />
und Erfahrungsaustausch, Vorträgen<br />
und Networking.<br />
18 » 1 | 2012
Termine<br />
Riyadh<br />
Cyber Security<br />
Conference 2011<br />
Februar<br />
bis Juni 2012<br />
27. Februar bis » RSA Conference<br />
2. März 2012 San Francisco<br />
6. - 10. März 2012 » CeBIT; Halle 12, Stand B36<br />
Hannover<br />
Unter der Schirmherrschaft des saudischen Ministeriums<br />
für Kommunikations- und Informationstechnologie organisierte<br />
secunet die Riyadh Cyber Security Conference 2011.<br />
50 Teilnehmer der saudischen Sicherheitsbehörden und<br />
Streitkräfte verfolgten gespannt die Vorträge über Biometrie,<br />
Kryptographie und Netzwerkanalyse. Vortragende waren<br />
unter anderem Abgesandte der Deutschen Botschaft in Riad<br />
sowie Referenten des BSI, von ipoque und secunet.<br />
Sichere Bordnetzkommunikation<br />
auf der IAA<br />
24. - 26. April 2012 » Infosecurity Europe<br />
London<br />
27. April 2012 » Workshop<br />
„IT Security on Board“<br />
München<br />
8. - 9. Mai 2012 » 13. Datenschutzkongress 2012<br />
Berlin<br />
9. - 10. Mai 2012 » AFCEA Fachausstellung<br />
Bonn - Bad Godesberg<br />
15. Mai 2012 » SINA Anwendertag<br />
Berlin<br />
15. - 17. Mai 2012 » BITS<br />
Porto Alegre, Brasilien<br />
21. - 23. Mai 2012 » Security Document World<br />
London<br />
22. und » SINA Anwendertag<br />
23. Mai 2012 Bonn<br />
Am secunet Stand auf der IAA in Frankfurt im<br />
September 2011 zeigten secunet und Elektrobit<br />
an einem Demonstrator, welche Auswirkungen<br />
eine unverschlüsselte Kommunikation zwischen<br />
Steuergeräten im Gegensatz zu einer verschlüsselten<br />
Kommunikation haben kann. (Zur Partnerschaft von Elektrobit<br />
und secunet siehe auch den Artikel auf Seite 7.) ▀<br />
13. Juni 2012 » Hauptversammlung<br />
Essen, Schloss Borbeck<br />
27. - 28. Juni 2012 » Bayerisches Anwenderforum<br />
eGovernment<br />
München<br />
Haben Sie hierzu Fragen oder möchten Sie sich anmelden?<br />
Schicken Sie uns gern eine E-Mail an events@secunet.com.<br />
1 | 2012 « 19
Einsturzgefahr!<br />
Passgenaue IT-Sicherheit macht Ihren Erfolg stabil.<br />
Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für<br />
eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf<br />
die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei<br />
der Realisierung anspruchsvoller IT-Sicherheitslösungen.<br />
Wir freuen uns auf Sie auf der CeBIT 2012 in Halle 12, Stand B36!<br />
www.secunet.com<br />
IT-Sicherheitspartner der<br />
Bundesrepublik Deutschland