CRYPTOmAGAzine - Crypto AG
CRYPTOmAGAzine - Crypto AG
CRYPTOmAGAzine - Crypto AG
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>CRYPTOm<strong>AG</strong>Azine</strong><br />
Zeitschrift für die Kunden von <strong>Crypto</strong> <strong>AG</strong>, Schweiz 3 2010<br />
thank you<br />
10 JAhRe <strong>CRYPTOm<strong>AG</strong>Azine</strong>
e D i T O R i A L<br />
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
2<br />
2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010<br />
Liebe Leserin, lieber Leser<br />
Vor zehn Jahren ist die erste Ausgabe unseres <strong>Crypto</strong>-<br />
Magazines erschienen. Wir nehmen dieses Jubiläum<br />
gerne zum Anlass für einen Rückblick – nicht nur auf<br />
die Geschäftstätigkeit des Unternehmens <strong>Crypto</strong> <strong>AG</strong>,<br />
sondern auch auf die enorme Entwicklung in wichtigen<br />
Bereichen der Informations- und Kommunikationstechnologie.<br />
Denn diese ist letztlich die treibende Kraft<br />
und Anlass für uns, durchgängige Sicherheitslösungen<br />
auch in einer global vernetzten Welt zu entwickeln und<br />
zu implementieren.<br />
Man kann nicht jede Veränderung der Lebensbedin-<br />
gungen in einer globalisierten Gesellschaft der Tech-<br />
nologie zuschreiben, doch ihr Einfluss auf die individu-<br />
elle Lebensweise ist unübersehbar. Die Welt von 2010<br />
ist nicht mehr die Welt von 2000 – wir leben mit dauernder<br />
Informationspräsenz und mit der Virtualisierung<br />
vieler bisher realer Werte. Nicht immer bewusst<br />
genug: Die Mehrheit der Benutzer moderner ICT-Mittel<br />
profitiert einfach von den unerhört gewachsenen Möglichkeiten<br />
ihrer «Oberflächen», doch darunter haben<br />
Entwicklungen stattgefunden, die kaum ihresgleichen<br />
finden in der Menschheitsgeschichte.<br />
Diese Dekade der Globalisierung hat jedoch die Welt<br />
nicht unbedingt friedlicher gemacht. Sie hat auch neue<br />
Formen der Konflikte hervorgebracht: Man könnte<br />
unser Zeitalter als dasjenige der «asymmetrischen<br />
Bedrohungen» bezeichnen. Das Gefahrenpotenzial<br />
dehnt sich zunehmend auf die Strukturen und Prozesse<br />
der sogenannten Zivilgesellschaft aus. Damit verbunden<br />
ist – zwangsläufig – die dauernde Bedrohung von<br />
gesellschaftlichen Strukturen und Prozessen durch<br />
Datenmissbrauch, im zivilen wie im militärischen<br />
Umfeld. Logischerweise muss sich ein Unternehmen,<br />
das in diesem Umfeld Sicherheitslösungen bereitstellt,<br />
mit Haupt- und Nebenwirkungen intensiv auseinandersetzen.<br />
Informationssicherheit zu gewährleisten heisst letztlich,<br />
Verantwortung zu übernehmen. Dabei kann der<br />
Sicherheitslieferant seine Sicht nicht allein auf die primär<br />
vorgesehenen Sicherheitslösungen beschränken,<br />
denn Risiken sind heute gebietsübergreifend verknüpft:<br />
Es gehört mit zu seinen Aufgaben, das Zusammenwirken<br />
unterschiedlicher Technologien und Applikationen<br />
zu berücksichtigen, den Kunden wenn nötig entsprechend<br />
zu beraten und in der Praxis auf spezifische<br />
Risiken aufmerksam zu machen. Natürlich ist jeder<br />
Kunde frei in der Definition und Anwendung seiner<br />
individuellen Security Policy. Aus der Projektdiskussion<br />
eröffnet sich aber in der Regel die Möglichkeit,<br />
weitere Problemfelder zu berücksichtigen.<br />
Die vielzitierte globale Vernetzung transformiert auch<br />
die technologische Basis in ganz neue Dimensionen:<br />
Bei so viel Komplexität kann das Thema Informationssicherheit<br />
nur noch mit dem Rückhalt einer breiten<br />
technologischen Netzwerkkompetenz behandelt werden.<br />
Neue Protokolle und Transporttechnologien bieten<br />
einerseits enorme Möglichkeiten, verlangen aber<br />
andererseits mehr Aufwand und Sorgfalt bei der Implementation<br />
von Sicherheitslösungen. Neue Kundenbedürfnisse<br />
– beispielsweise die immer wichtigere mobile<br />
Arbeit mit Daten-Fernzugriff – müssen innerhalb<br />
einer dynamischen, globalen Topologie erfüllt werden,<br />
ohne dass zusätzliche Risiken entstehen.<br />
Diese Veränderungen haben auch im Inhalt der bisher<br />
erschienenen Ausgaben des <strong>Crypto</strong>Magazines ihre<br />
Spuren hinterlassen. Mehr und mehr wurden Fragen<br />
der Kommunikationstechnologien und damit einhergehenden<br />
Kundenszenarien selber behandelt. Die<br />
Arbeitsweise unserer Kunden rückte ins Zentrum der<br />
Sichtweise.<br />
So ist denn diese Magazin-Jubiläumsausgabe auch ein<br />
wenig Geschichtsschreibung der technologischen und
i n h A L T<br />
gesellschaftlichen Entwicklung der letzten zehn Jahre<br />
geworden. Selbstverständlich hat auch das Magazin<br />
als Medium selbst eine ständige Weiterentwicklung<br />
erlebt. Inhaltlich ist es heute breiter orientiert – wir<br />
be wegen uns gerne auch über den Rand der eigent-<br />
lichen Sicherheitsthematik hinaus, sofern interessante<br />
Verknüpfungen bestehen. Grafisch ist eine Entwicklung<br />
zu schlankerem Layout, differenzierender Farbgebung<br />
und einfacheren Grafiken sichtbar.<br />
Wichtig für uns war, dass wir uns immer wieder durch<br />
anregende Feedbacks der Leserinnen und Leser motivieren<br />
lassen durften. So entstand auch die Idee, nicht<br />
nur wie zu Beginn in den vier Sprachen Deutsch,<br />
Englisch, Französisch und Spanisch zu publizieren,<br />
sondern zusätzlich in Russisch und Arabisch.<br />
Wir freuen uns deshalb, wenn auch Sie uns Ihre<br />
Meinung zu einzelnen Beiträgen oder zum ganzen<br />
Heft mitteilen. Zum Beispiel mit einer E-Mail an die<br />
Adresse: redaktion@crypto.ch<br />
4<br />
7<br />
10<br />
12<br />
14<br />
16<br />
19<br />
20<br />
22<br />
IMpRESSUM<br />
Giuliano Otth<br />
President and Chief<br />
Executive Officer<br />
Neubau «Kundenzentrum» der <strong>Crypto</strong> <strong>AG</strong><br />
Technologisch, optisch und funktional ein Gewinn i n h O u S e<br />
Alte und neue ICT-Bedrohungsformen<br />
Das Übel kommt nicht von der Technik,<br />
sondern von denen, die sie missbrauchen S e C u R i T Y A w A R e n e S S<br />
Interview mit Felix Bollmann, Direktor Glückskette Schweiz<br />
Fundraising zur flexiblen Katastrophenhilfe i n T e R v i e w<br />
Security Services & Solutions als neuer Geschäftsbereich<br />
Dienstleistungsangebot aus einer Hand S O L u T i O n S & S e R v i C e S<br />
Damit Vertrauliches vertraulich bleibt<br />
Stationäre und mobile Sprach-Chiffrierung T e C h n O L O G Y<br />
10 Gigabit Ethernet Encryption Multipoint<br />
Ethernet Multipoint für wachsende Datenströme T e C h n O L O G Y<br />
Das Qualitäts-Management-System schafft Vertrauen<br />
<strong>Crypto</strong> <strong>AG</strong> seit 25 Jahren zertifiziert nach ISO 9001 i n h O u S e<br />
Stationär, mobil, portabel, auf hoher See …<br />
Für jedes Umfeld die richtige Chiffrierplattform F O C u S<br />
P3I: Pre-Planned Product Improvement bei HC-2650<br />
Ist das Modem der «bessere Operator»? T e C h n O L O G Y<br />
Erscheinungsweise 3-mal jährlich Auflage 6000 (deutsch, englisch, französisch, spanisch, russisch, arabisch) Herausgeber <strong>Crypto</strong> <strong>AG</strong>, Postfach 460, CH-6301 Zug (Schweiz),<br />
www.crypto.ch Redaktionsleitung Casha Frigo Schmidiger, <strong>Crypto</strong> <strong>AG</strong>, Tel. +41 41 749 77 81, Fax +41 41 741 22 72, E-Mail casha.frigo@crypto.ch Konzept/Layout<br />
illugraphic, Sonnhalde 3, CH-6332 Hagendorn, www.illugraphic.ch Übersetzung Apostroph <strong>AG</strong>, Töpferstrasse 5, Postfach, CH-6000 Luzern 6, www.apostroph.ch Druck<br />
Ennetsee <strong>AG</strong>, Bösch 35, CH-6331 Hünenberg Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright by <strong>Crypto</strong> <strong>AG</strong> Bildnachweis<br />
<strong>Crypto</strong> <strong>AG</strong>: S. 4, 5, 6, 13, 14, 15, 18, 20, 21, 22, 23 · Glückskette: S. 11 · illugraphic: S. 24 · imagepoint: S. 7, 16 · Shutterstock: Titelseite, S. 2, 8, 9, 12, 17<br />
1 0 J A h R e<br />
3
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
4<br />
Neubau «KuNdeNzeNtrum» der <strong>Crypto</strong> aG<br />
TeChnOLOGiSCh, OPTiSCh<br />
unD FunkTiOnAL ein Gewinn<br />
Der erste Eindruck ist atemberaubend: Auf einer Fläche von 800 Quadratmetern erstreckt sich eine grosszügige<br />
Lounge mit Empfangsbereich und verschiedenen Sitzgelegenheiten. Die Theke vor dem Empfang<br />
scheint gleichsam zu schweben, der Boden glänzt in warm-grauem Schweizer Quarzit, und in den hohen<br />
Glasfenstern spiegelt sich der aussen angebrachte Wasserkanal. Auf dem Holzrost in der Aussen-Loggia<br />
kommen die stilvoll-modernen Lounge-Möbel gut zur Geltung. Umrahmt wird das Gebäude von Ginkgos<br />
– den chinesischen Bäumen der Weisheit, Fruchtbarkeit und Widerstandsfähigkeit. Das neue Kundenzentrum<br />
der <strong>Crypto</strong> <strong>AG</strong> repräsentiert das, wofür das Unternehmen steht: Kompetenz und Hightech, aber auch<br />
Stil und Modernität. Von Casha Frigo Schmidiger, Publizistin<br />
Die Räume der <strong>Crypto</strong> <strong>AG</strong> von 1952 bis heute<br />
Die Anfänge der <strong>Crypto</strong> <strong>AG</strong> gehen auf den 15. Mai 1952<br />
zurück. Zu diesem Zeitpunkt hatte der schwedische<br />
Kryptologe und Industrielle Boris Hagelin bereits eine<br />
erfolgreiche Karriere als Erfinder und Unternehmer<br />
hinter sich. Er übersiedelte 1948 in die Schweiz und<br />
verlegte Teile seines Unternehmens A.B. <strong>Crypto</strong>teknik<br />
von Stockholm nach Zug – einem Standort, welcher<br />
mit hochqualifizierten Ingenieuren und Technikern<br />
punkten konnte. Analog zum IT-Unternehmen<br />
Hewlett Packard HP hatte das Unternehmen zunächst<br />
den Charme eines Garagenbetriebes. Ursprünglich in<br />
einem kleinen Schweizer Chalet an der Weinbergstrasse<br />
in Zug angesiedelt, entwickelte sich die <strong>Crypto</strong> <strong>AG</strong><br />
in der Folge sehr rasch und litt zusehends unter<br />
Platznot. 1966 erfolgte dann die Übersiedelung nach<br />
Steinhausen/Zug, dem heutigen Standort.<br />
Dort wurde auf der grünen Wiese ein Neubau errichtet,<br />
der über die Jahre einige Erweiterungen erfuhr. So<br />
entstanden nach dem Hauptgebäude separate Nebenbauten<br />
wie das Trainingscenter, das Produktionszentrum<br />
(Shedhalle) und das Restaurationsgebäude. In den<br />
1980er Jahren erfuhr der Haupttrakt ein umfassendes<br />
Makeover, sprich eine Gebäudehüllen-Sanierung.<br />
Kapazitätsmässig stiessen die Bauten nach der Jahrtau-<br />
sendwende an ihre Grenzen – sowohl was die Unter-<br />
bringung der Mitarbeitenden als auch zunehmend<br />
den repräsentativen Empfang der Gäste anbelangte.<br />
Als kompetente, moderne Anbieterin von Hightech-<br />
Sys-temen und Produkten, bei welcher der Kunde im<br />
Zentrum des Wirkens steht, war es der <strong>Crypto</strong> <strong>AG</strong> ein<br />
Anliegen, dies auch in punkto ihres äusseren Erscheinungsbildes<br />
auszudrücken. So wurde im 2005 beschlossen,<br />
durch die Erweiterung und die Renovation von<br />
bestehenden Gebäudeteilen ein Kundenzentrum zu<br />
schaffen, das einem Anbieter von Spitzentechnologien<br />
gut zu Gesichte steht.<br />
Transparenz und Authentizität<br />
Wie CEO Giuliano Otth ausdrückt, stand bei der<br />
Planung auch der Wunsch nach Transparenz Pate –<br />
so sollte der Neubau in seinem gesamten optischen<br />
Erscheinungsbild hohen repräsentativen Ansprüchen<br />
genügen und Offenheit sowie Hochwertigkeit und
Klasse ausdrücken. Modernität, Heimatverbundenheit<br />
und Weltoffenheit stehen auch bei der Materialwahl im<br />
Vordergrund. Der Boden und die Wände des neuen<br />
Kundenzentrums sind aus Valser Quarzit gefertigt,<br />
einem edlen Schweizer Naturstein, der für Konstanz<br />
und Stabilität steht. Referenz an unsere aus den verschiedensten<br />
Kulturen stammenden Kunden und Gäste<br />
erweisen wir in der Wahl des Holzes der Aussen-<br />
Lounge, und im Anbringen von grosszügigen Wasserflächen<br />
mit Wasserspiel rund um den Neubau.<br />
Im modernen Showroom kommen<br />
die <strong>Crypto</strong>-<strong>AG</strong>-Marktleistungen<br />
noch besser zur Geltung.<br />
Ein zentrales Element jedes Kundenbesuches in der<br />
<strong>Crypto</strong> <strong>AG</strong> stellt die Präsentation der Informationssicherheits-Systeme,<br />
-Produkte und -Services dar. Waren<br />
die Showrooms vorher in zwar grossen, aber gefangenen<br />
Räumen untergebracht, so können nun alle <strong>Crypto</strong>-<strong>AG</strong>-<br />
Lösungen in einem grosszügig dimensionierten,<br />
freundlich-hellen und eleganten Raum mit einem<br />
genügend grossen Platzangebot vorgeführt werden.<br />
2000 Jahre Geschichte der Kryptographie<br />
Auch das Museum hat einen neuen Platz erhalten. In<br />
übersichtlichen Glasvitrinen werden die ersten Textchiffriergeräte<br />
von Boris Hagelin aus dem Jahr 1935<br />
ebenso präsentiert wie die weltberühmte Enigma der<br />
deutschen Wehrmacht. Zudem erhält man einen Überblick<br />
über die Verschlüsselungsmethoden von Julius<br />
Cäsar über Maria Stuart bis hin zu hochmodernen<br />
Chiffrierprodukten aus der heutigen Zeit.<br />
Ginkgo biloba<br />
Der Ginkgo oder Ginko (Ginkgo biloba; deutsch auch Silberpflaume,<br />
Fächerblattbaum oder Fächerbaum) stammt aus Ostasien,<br />
wo er wegen seiner Samen oder als Tempelbaum kultiviert<br />
wird. Er wurde von holländischen Seefahrern aus Japan nach<br />
Europa gebracht und wird hier seit 1730 als Zierbaum gepflanzt.<br />
Er gilt als «lebendes Fossil», denn er ist der einzige noch existierende<br />
Vertreter der Ginkgophyta, einer sonst ausgestorbenen<br />
Abteilung der Samenpflanzen (Spermatophyta).<br />
Nicht nur aufgrund seiner botanischen Eigenarten und seiner<br />
fantastischen Herkunftsgeschichte gilt er als Wunderbaum. Vorreiter<br />
auf medizinischem Gebiet war China, wo die Baumrinde,<br />
die Blätter und Früchte seit dem 11. Jahrhundert für Heilzwecke<br />
genutzt werden. Auch die europäische Kosmetikindustrie nutzt<br />
verschiedene Varianten des Ginkgo-Extraktes in jüngerer Zeit als<br />
Bestandteil von Kosmetik und Körperpflegeprodukten.<br />
Seine unglaubliche Vergangenheit und seine brillanten Chancen<br />
für die Zukunft, seine Resistenz gegen Schädlingsbefall und seine<br />
Anspruchslosigkeit lassen den Ginkgo für unsere heutige Welt zu<br />
einem grossen Symbol werden: das Symbol für einen Weltenbaum,<br />
das Symbol für Stärke und Hoffnung. Viele Kulturen verehren<br />
den Ginkgo aber auch als Symbol für ein langes Leben,<br />
Fruchtbarkeit, Freundschaft, Anpassungsfähigkeit und Unbesiegbarkeit.<br />
Ein Alter von mehr als 1000 Jahren ist keine Seltenheit<br />
für diese Baumriesen.<br />
Zur modernen Mythenbildung hat auch wesentlich die Geschichte<br />
des Tempelbaumes in Hiroshima beigetragen, der bei der<br />
Atombombenexplosion 1945 in Flammen aufging, jedoch im<br />
selben Jahr wieder austrieb und weiterlebte.<br />
Quelle: Wikipedia, die freie Enzyklopädie<br />
i n h O u S e<br />
5
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
6<br />
INTERvIEW MIT CEO GIULIANO OTTH<br />
Was ist das Highlight des Neubaus?<br />
Das Äussere stimmt nun gleichsam wieder mit dem<br />
Inneren überein – und entspricht nun dem Image der<br />
<strong>Crypto</strong> <strong>AG</strong> als Hightech-Unternehmen. Stilmässig<br />
gefällt mir, dass Elemente der Swissness wie der<br />
Valser Steinboden mit Details harmonieren, welche<br />
eine Referenz an unsere Kunden darstellen und<br />
Internationalität ausstrahlen.<br />
Welche Vorteile ergeben sich denn für die Kunden<br />
durch das neue Kundenzentrum?<br />
Der Neubau verfügt über sechs voll klimatisierte<br />
Besprechungszimmer mit den modernsten Präsentationstechniken,<br />
welche via benutzerfreundliche<br />
Bedienpanels gesteuert werden. Dies erlaubt es uns,<br />
auch während Präsentationen noch vermehrter auf<br />
unsere Kunden und deren Wünsche einzugehen. Die<br />
Meetings erhalten so ein ganz anderes Standing.<br />
Die Räume sind mehrheitlich mit einem auf WLAN<br />
basierenden Netzwerk für unsere Gäste und mit<br />
TV-Anschlüssen ausgerüstet. Die Konferenzräume<br />
verfügen ebenso über Laptop-Anschlüsse. Und in<br />
den Pausen kann entspannt im Empfangsbereich<br />
oder in der Aussen-Lounge ein Kaffee getrunken<br />
werden. Die gesteigerte Anzahl an Besprechungszimmern<br />
erlaubt es uns zudem, nun mehrere Delegationen<br />
gleichzeitig zu empfangen und zu betreuen.<br />
Das Auditorium Maximum kann überdies bis zu<br />
200 Personen aufnehmen und eignet sich auch für<br />
Seminare und Schulungen.<br />
«Der Neubau erlaubt es uns, auch<br />
während Präsentationen verstärkt<br />
auf unsere Kunden einzugehen.»<br />
Des Weiteren können wir unseren Kunden im neuen<br />
Showroom unsere Marktleistungen noch besser präsentieren,<br />
da wir nun über geeignetere Einrichtungen<br />
und viel mehr Platz verfügen. Stolz sind wir auch<br />
auf die kundenspezifischen Anlagen und Einrichtungen<br />
wie den Andachtsraum und die Rückzugsmöglichkeiten.<br />
Wie wird die Sicherheit physisch, organisatorisch<br />
und logisch im Neubau geregelt?<br />
Da möchte ich gerne etwas ausholen. Sicherheit vermitteln<br />
kann nur ein Geschäftspartner, der absolutes<br />
Vertrauen geniesst. Dass die <strong>Crypto</strong> <strong>AG</strong> in der<br />
ganzen Welt für die anspruchsvollsten Kunden dieser<br />
Partner ist, kommt nicht von ungefähr. Für viele<br />
unserer Kunden war und ist entscheidend, dass wir<br />
ein unabhängiges Schweizer Unternehmen sind.<br />
Unsere Forschungs-, Entwicklungs- und Produktionsstätte<br />
in Zug mit 300 Mitarbeitenden bildet dazu<br />
die starke Basis.<br />
Sicherheit wird nun auch mit unserem neuen Kun-<br />
denzentrum vermittelt – wie Sie sich bei Ihrem<br />
nächsten Besuch bei unserem Unternehmen überzeugen<br />
können. Der Kunde bewegt sich in der dafür<br />
eigens eingerichteten Zone – hier kann niemand<br />
unbefugt eintreten oder den Bereich verlassen. Hier<br />
hat er aber auch alles, was sein Herz begehrt – Information<br />
ebenso wie Ruhe und Erholung.<br />
Wo werden die eingangs erwähnten zusätzlichen<br />
Arbeitsplätze entstehen?<br />
An der Schnittstelle zwischen dem Neubau und dem<br />
alten Gebäude – der alten Rezeption – entstehen<br />
zusätzliche Büroräumlichkeiten. Dort werden die<br />
Mitarbeiter des Bereichs «Fertigungssteuerung»<br />
einziehen. Diese sind nun auf unserem Betriebsareal<br />
in Containerprovisorien untergebracht. Sie<br />
nehmen dies im wahrsten Sinne des Wortes «sportlich»<br />
– ihre Übergangsbehausung war zuerst anlässlich<br />
der Fussball-Europameisterschaft 2008 in der<br />
Schweiz im Einsatz.<br />
Die vielen Glasflächen tragen viel zur optischen<br />
Gesamterscheinung bei – wie sieht dies energietechnisch<br />
aus?<br />
Hierzu ist zu sagen, dass es sich um spezielle, bruchsichere<br />
Fenster handelt, welche über eine Dreifachverglasung<br />
verfügen – natürlich auch mit dem nötigen<br />
Sichtschutz. Was die Kühlung bzw. Heizung<br />
des Gebäudes angelangt, so wird ein Drittel der zu<br />
diesen Zwecken benötigten Energie aus einer mit<br />
Grundwasser gespiesenen Erdsonde bezogen, zwei<br />
Drittel des Energiebedarfs neu mit Erdgas anstelle<br />
von Erdöl gedeckt.<br />
Wann findet die Eröffnung der Bauten statt?<br />
Der Neubau kann Ende 2010 vollständig eröffnet<br />
werden, der Erweiterungsbau Mitte 2011.
alte uNd Neue ICt-bedrohuNGsformeN<br />
«DAS ÜbeL kOmmT niChT vOn DeR<br />
TeChnik, SOnDeRn vOn Denen,<br />
Die Sie miSSbRAuChen.»<br />
Von Rudolf Stirnimann, Customer Segment Manager<br />
Neben der Internet- und der Immobilienblase, Harry<br />
Potter, dem iPhone und so spektakulären Bauten wie<br />
dem «Burj Khalifa» in Dubai und dem «Bird’s Nest» in<br />
Peking haben die «Nullerjahre» des 21. Jahrhunderts<br />
vor allem eines gebracht: eine rasant zunehmende globale<br />
Verflechtung der Datennetze und damit einhergehend<br />
eine zunehmende Bedrohung der Daten und<br />
Informationen. Hand in Hand mit dem technologischen<br />
Fortschritt geht die Weiterentwicklung von geeigneten<br />
Angriffen, um an fremde, interessante Daten zu gelangen.<br />
Alte Verfahren werden stetig weiterentwickelt und<br />
automatisiert und auch laufend der neuesten Technik<br />
angepasst. Früher brauchte man beispielsweise zum<br />
Abhören einer einzigen Telefonleitung eine kleine<br />
Mannschaft, die rund um die Uhr mit dem Kopfhörer<br />
am Ohr die Überwachung gewährleistete und<br />
Gespräche aufzeichnete und mitschrieb. Heute mit den<br />
digitalisierten Zentralen erledigt das ein Computer<br />
Zitat von Jacques Yves Cousteau (1910–1997),<br />
französischer Marineoffizier und Meeresforscher<br />
automatisch für eine beliebige Anzahl von Anschlüssen<br />
für Telefongespräche und Faxübermittlungen.<br />
Die weltweite Vernetzung schreitet fort. Nicht nur, dass<br />
die ICT-Infrastruktur immer weiter bis in unsere Wohnung<br />
und bis in die hintersten Winkel der Welt gelangt.<br />
Die früher getrennten Netze werden immer stärker<br />
gekoppelt und wachsen quasi zusammen. Vor Jahren<br />
staunte man, dass über eine Richtstrahlverbindung<br />
Telefon, Fernsehen und Daten gleichzeitig übertragen<br />
werden konnten. Heute gelangen diese Dienste auf<br />
einer einzigen Leitung sogar bis zu uns in unsere<br />
Gebäude hinein. Mit dem Zusammenwachsen der<br />
Netze verwischen auch deren Grenzen und erschweren<br />
die Kontrolle. Schwachstellen sind nicht mehr nur lokale<br />
Probleme des einen Teilnetzes, sondern können das<br />
ganze Netz gefährden.<br />
Konvergenz: Fluch oder Segen?!<br />
Der aktuelle Trend der Konvergenz der Technologien<br />
führt dazu, dass sich Ethernet als Layer-2-Technologie<br />
(gemäss OSI-Modell) und IP (Internet Protocol) auf<br />
Layer 3 durchsetzen werden. Damit entsteht eine<br />
immer durchgängigere Vernetzung, während sich<br />
Gefährdungen immer leichter über die Netzbereiche<br />
hinweg bewegen und ausbreiten können. Dem Gewinn<br />
an Durchgängigkeit, Effizienz und Kosten steht ein<br />
grösseres Gesamtrisiko in Bezug auf Informationssicherheit<br />
gegenüber.<br />
So verflochten die Netze nun sind, so mannigfaltig sind<br />
die Gefahren, die lauern: Feuer, Hochwasser, Erdbeben,<br />
Blitzschlag oder Stromausfall können so ganze<br />
Computernetze lahmlegen.<br />
Denn ebenso wichtig wie Vertraulichkeit, Integrität<br />
und Authentizität ist die Verfügbarkeit der Information.<br />
Ein Ausfall eines grossen Datennetzes bringt alle<br />
Dienste, welche dieses Netz nutzen, zum Erliegen.<br />
Wenn zum Beispiel eine Organisation sowohl Festnetztelefon,<br />
Mobiltelefon, Fax als auch IP-Dienste vom gleichen<br />
Provider bezieht und dieser im Hintergrund alle<br />
diese Dienste über ein und dasselbe Netzwerk routet,<br />
dann hat sie einen typischen «Single Point of Failure».<br />
S e C u R i T Y AwA R e n e SS<br />
7
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
8<br />
Das heisst, wenn das Netzwerk des Providers aus<br />
irgendwelchen Gründen ausfällt, dann funktionieren<br />
weder E-Mail noch Fax noch Telefon.<br />
Dank der Konvergenz der Technologien wird es auch<br />
für Eindringlinge möglich, noch mehr Daten umzuleiten<br />
und diese gezielter zu analysieren. Datensammler<br />
im Netz sind nicht nur Hacker, Terroristen und Kriminelle,<br />
sondern auch Beamte im Staatsauftrag. Einige<br />
Staaten lassen es nicht beim Datensammeln bewenden.<br />
Sie versuchen möglichst viele Computer und Netzinfrastruktur<br />
unter ihre Kontrolle zu bringen, um laufend<br />
die neuesten Informationen über interessante Ziele zu<br />
erhalten. Diese können sie für die eigenen Interessen<br />
auswerten, oder im Bedarfsfall gleich bestimmte Ziele<br />
so weit wie nötig lahmlegen.<br />
«Die Internetkriminalität ist der am stärksten wach-<br />
sende Sektor grenzüberschreitender Kriminalität»,<br />
will das Kieler Institut für Weltwirtschaft (IfW) herausgefunden<br />
haben. Gestützt würden die Befunde<br />
durch aktuelle Zahlen aus den USA: So verursachte<br />
Internetkriminalität im vergangenen Jahr Schäden<br />
in Höhe von 560 Millionen Dollar (440 Millionen Euro)<br />
– im Vorjahr seien es noch 265 Millionen Dollar<br />
(208 Millionen Euro) gewesen.<br />
Ware von der Stange<br />
Eine andere Problematik ist «Commercial off the Shelf»<br />
(COTS), der Einsatz von handelsüblicher Ausrüstung<br />
von der Stange. Viele öffentliche Institutionen inklusive<br />
Verteidigungsministerien haben von Seiten der Politik<br />
den Auftrag zum Sparen erhalten. Um diesem nachzukommen<br />
und trotzdem modernisieren zu können, hat<br />
man wo möglich nicht mehr teure Speziallösungen<br />
oder militärische Produkte beschafft, sondern auf das<br />
kostengünstigere COTS abgestellt. Bei einer einfachen<br />
Kommunikationsausrüstung (Hardware und Software)<br />
gilt allerdings zu beachten, dass diese auch mit<br />
Standardprodukten gewartet werden kann und mit<br />
andern Geräten kommuniziert. Ein Beispiel dafür,<br />
wie dies ausgenützt werden konnte, ist ein Fall, der<br />
im Dezember 2009 bekannt wurde. Laut «Computerworld»<br />
haben afghanische Aufständische mittels des<br />
26-Dollar-Programms SkyGrabber die Videosignale<br />
der amerikanischen Drohnen Predator mit dem<br />
Notebook aufgefangen und aufgezeichnet. Dies war<br />
natürlich nur möglich, weil für die Signalübermittlung<br />
Standardformate verwendet wurden und man aus<br />
Spargründen oder Nachlässigkeit auf eine Verschlüsselung<br />
der Signale verzichtete.<br />
Security policy und Zonenkonzept als<br />
wirksame Gegenmassnahme<br />
Je grösser eine Organisation ist, umso komplexer<br />
gestaltet sich deren Infrastruktur und umso schwieriger<br />
sind die Kontrolle und die Absicherung gegen mögliche<br />
Übergriffe und Manipulationen.<br />
Ausgangspunkt für jede Schutzmassnahme ist die<br />
Security Policy der Organisation. Aufgrund dieser werden<br />
regelmässig die Bereiche der physischen, der organisatorischen<br />
und der logischen Sicherheit nach<br />
Lücken, Mängeln oder auch nur Verbesserungsmöglichkeiten<br />
untersucht. Das Konzept der physischen<br />
Sicherheit regelt die Zutritte in eine Organisation<br />
beispielsweise mittels Schlüssel bzw. biometrischer<br />
Massnahmen, die organisatorische Sicherheit wird<br />
mit-tels der Aufbauorganisation gewährleistet und der<br />
gezielten Abgabe von Informationen innerhalb eines<br />
Unternehmens (Need-to-Know-Prinzip), und die lo -<br />
gische Sicherheit kann mittels Kryptographie herge-<br />
stellt werden.<br />
Ein anerkanntes Mittel zur Erhöhung der Sicherheit<br />
sind multiple Verteidigungslinien, das Aufstellen mehrerer<br />
Schranken oder Schutzmechanismen hintereinander.<br />
Dies ist vor allem dann sehr effektiv, wenn sie<br />
über die drei genannten Bereiche verteilt sind. Zum<br />
Beispiel ist der Zugriff auf bestimmte Daten nur von<br />
einem bestimmten Raum möglich, dessen Zugang kontrolliert<br />
wird. Ferner braucht man ein Passwort und<br />
eine bestimmte Hardware (beispielsweise ein Chiffriergerät),<br />
um die Daten lesen zu können.<br />
Da nicht alle Informationen gleich schützenswert sind,<br />
benötigen sie auch nicht alle dieselben Protektionsmassnahmen.<br />
Deshalb werden vielerorts Dokumente<br />
klassifiziert. Daraus leitet sich das Zonenkonzept ab,<br />
das innerhalb eines Gebildes verschiedene Sektoren
mit unterschiedlich starken Schutzmassnahmen vor-<br />
sieht – dies je nach Vertraulichkeit der Informationen.<br />
Das Zonenkonzept wird auf der physischen wie auf der<br />
logischen Ebene angewendet, betrifft aber auch die<br />
organisatorische Sicherheit.<br />
Als Beispiel dient eine Bank: Hier befinden sich die Dia-<br />
manten und die Geldreserven im Tresor hinter mehre-<br />
ren Sicherheitsschleusen und der Tresor kann nur vom<br />
Direktor und vom Kassenchef gemeinsam geöffnet<br />
werden. Für die Schalterhalle hingegen ist die Kontrolle<br />
weniger streng. Um hineinzugelangen, reicht es,<br />
wenn man ordentlich gekleidet ist und dem Türsteher<br />
nicht zu lange in die Augen schaut. Die Kontrolle der<br />
Identität kommt dann erst, wenn es um den Bezug von<br />
Bargeld geht. Da wird dann auch noch kontrolliert, ob<br />
man zum Geldbezug überhaupt autorisiert ist.<br />
Dieses Zonenprinzip wird auch in der ICT-Infrastruk-<br />
tur angewendet. Auch dort werden öffentliche, einge-<br />
schränkte und interne Bereiche unterschieden. Die<br />
Website Ihres Providers ist bestimmt öffentlich. Sie<br />
brauchen kein Passwort, um darauf zu gelangen. Erst<br />
wenn Sie Ihre E-Mails herunterladen wollen, müssen<br />
Sie sich mit E-Mail-Adresse und Passwort identifizieren.<br />
Die meisten Leute sehen davon nichts, weil das<br />
E-Mail-Programm das bereits für sie erledigt hat.<br />
Auch der Mensch muss geschützt werden<br />
Informationssicherheit betrifft nicht nur die digitalen<br />
Daten und die Information, die dahinter steht. Hinter<br />
den Informationen stehen auch Sachwerte und nicht<br />
zuletzt Menschen, die es zu schützen gilt. So ist Informationssicherheit<br />
ein fundamentaler Faktor für die<br />
Sicherheit eines Staates oder einer Gesellschaft. Sie<br />
muss deshalb genauso unermüdlich gefordert und<br />
gefördert werden wie die Sicherheit im Strassenverkehr.<br />
Und genau wie dort muss auch die Informationssicherheit<br />
kontinuierlich überprüft und verbessert<br />
werden. Die Technik entwickelt sich weiter, und mit ihr<br />
auch die Bedrohungen – aber auch die Methoden der<br />
Informationssicherheit.<br />
S e C u R i T Y AwA R e n e SS<br />
9
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
10<br />
INtervIew mIt felIx bollmaNN, dIreKtor GlüCKsKette sChweIz<br />
FunDRAiSinG zuR<br />
FLexibLen kATASTROPhenhiLFe<br />
Die Schweizerische Glückskette ist die humanitäre Solidaritäts- und Sammelplattform der Schweiz, welche<br />
von Radio und Fernsehen der SRG SSR idée suisse getragen wird. Die Organisation führt bei grossen<br />
Katastrophen wie beispielsweise dem Erdbeben in Haiti oder der Jahrhundertflut in pakistan mit grossem<br />
Erfolg nationale Sammeltage durch und findet naturgemäss landesweit grosse Beachtung.<br />
Von Casha Frigo Schmidiger, Publizistin<br />
Was bedeutet es, diese Sammeltage durchzuführen?<br />
Was braucht es, damit ein solcher Sammeltag überhaupt<br />
zustande kommt?<br />
Wir untersuchen bei jeder Katastrophe, unabhängig<br />
von ihrem Ausmass, auf welche Weise die Schweizer<br />
Hilfsorganisationen helfen können. Besteht die Möglichkeit,<br />
in den betroffenen Regionen zu helfen, werden<br />
wir automatisch tätig. Der mögliche Umfang der Hilfe,<br />
der Zugang zu Bildern der Gegend, die durch die Katastrophe<br />
geweckten Emotionen usw. bestimmen die Art,<br />
wie wir die Kampagne durchführen. Es ist beispielsweise<br />
schwierig, eine Sammlung nach einer Katastrophe<br />
in einem Land wie China oder den USA durchzuführen,<br />
dessen Behörden die Zusammenarbeit mit den<br />
NGO unseres Landes verweigern. Der gesamte Entscheidungsprozess<br />
dauert nur wenige Stunden, nach<br />
denen eine entsprechende Medienmitteilung herausgegeben<br />
wird. Zeitungsanzeigen und Spots, in denen<br />
wir zur Solidarität aufrufen, benötigen wenigstens<br />
24 Stunden Vorlaufzeit. Die Organisation eines Sammeltags<br />
dauert vier bis fünf Werktage, in denen die<br />
Telefonzentralen eingerichtet, 600 Telefonistinnen<br />
und Telefonisten mobilisiert und die Aktivitäten unserer<br />
Partner wie SRG SSR idée suisse, Swisscom oder<br />
Schweizerischer Post koordiniert werden.<br />
Welche Aufgaben nimmt Ihre Organisation zusätz-<br />
lich wahr?<br />
Die Schweizerische Glückskette verwaltet die gesammelten<br />
Gelder, analysiert die von den 31 Schweizer<br />
Hilfsorganisationen (mit denen wir partnerschaftlich<br />
zusammenarbeiten) eingereichten Hilfsprojekte und<br />
trifft entsprechende Projektentscheidungen. Nach der<br />
Entscheidung begleitet und kontrolliert die Stiftung<br />
diese Projekte und evaluiert die geleistete Hilfe. Mit<br />
den dabei gewonnenen Erkenntnissen verbessern wir<br />
das System der Zusammenarbeit mit unseren Partnerorganisationen<br />
sowie unsere eigenen Normen und Prozesse.<br />
Bei der Finanzierung der Projekte folgen wir<br />
einerseits einem Budgetplan und richten uns andererseits<br />
an den bereits erzielten Ergebnissen aus.<br />
Welche Bedeutung hat die Glückskette im weltwei-<br />
ten Verbund der Kooperation der Hilfsorganisationen?<br />
Wie werden die anfallenden Aufgaben<br />
zwischen den einzelnen Organisationen wie beispielsweise<br />
im Fall des Jahrhunderthochwassers in<br />
Pakistan aufgeteilt?<br />
Die Glückskette stellt keine direkten Hilfsleistungen zur<br />
Verfügung. Vielmehr legen wir eine Interventionsstrategie<br />
mit den entsprechenden Eckpunkten der Hilfe fest.<br />
Beim Beispiel Pakistan wird diese Hilfe durch Organisationen<br />
geleistet, die über mehrjährige Erfahrungen in<br />
diesem Land verfügen. Mit neuen Organisationen arbeiten<br />
wir nicht zusammen. Die Glückskette würdigt und<br />
honoriert den Ausbau spezieller Kompetenzen in den<br />
entsprechenden Organisationen durch ein Zulassungssystem<br />
mit Zertifizierungen für diejenigen Organisationen,<br />
mit denen wir kooperieren.<br />
Die Glückskette stellt keine direkten<br />
Hilfsleistungen zur Verfügung. Diese<br />
werden durch Organisationen geleistet,<br />
welche über mehrjährige Erfahrung<br />
im betroffenen Land verfügen.<br />
Wie wird sichergestellt, dass im Falle einer Naturkatastrophe<br />
die Hilfsorganisationen vor Ort die<br />
Informationen und den Informationsvorsprung<br />
erhalten, den sie auch benötigen?<br />
Wir nutzen vielfältige Informationsquellen und enge<br />
Kontakte zu unseren zugelassenen Partnern, den lokalen,<br />
internationalen und schweizerischen Medien<br />
sowie spezialisierte Medien (z.B. Reuters, Reliefweb<br />
usw.). Mitarbeiter der Glückskette und/oder Spezialisten,<br />
mit denen wir zusammenarbeiten, befinden sich<br />
zu wichtigen Zeitpunkten im Projektablauf vor Ort.<br />
Zu einem weiteren Blickwinkel tragen ausserdem<br />
Gutachten bei, die wir von internationalen Beratern<br />
erstellen lassen.
Die Naturkatastrophen nehmen immer unvorstell-<br />
barere Ausmasse an, wenn wir an Haiti, an Russland<br />
oder an Pakistan denken. Hat dies Auswirkungen<br />
auf die Arbeit der Glückskette?<br />
In den 2000er Jahren haben wir eine Anzahl von<br />
«Rekordsammlungen» organisiert: zwei Sammlungen<br />
für Ereignisse in der Schweiz (im Jahr 2000 in Gondo/<br />
Wallis, dem Tessin und den benachbarten Regionen<br />
74 Millionen Franken, im 2005 für die von Unwettern<br />
stark betroffene Zentralschweiz, das Berner Oberland<br />
und Graubünden 50 Millionen Franken). Bei der Sammlung<br />
nach dem Tsunami 2004 kamen Spenden in der<br />
Rekordhöhe von 227 Millionen Franken zusammen<br />
und 5 Jahre später nach dem Erdbeben in Haiti 65 Millionen<br />
Franken. Die Arbeit selbst hat sich nicht verändert,<br />
erstreckt sich aber über einen immer längeren<br />
Zeitraum, da die Wiederaufbauarbeiten – eine besondere<br />
Stärke der Schweizer Hilfe – in der Regel mehrere<br />
Jahre dauern.<br />
Welcher Wert wird in Regionen mit einer ökolo-<br />
gischen oder humanitären Krise der Sicherheit in<br />
der Informationsübertragung beigemessen? Wir<br />
sprechen hier den Informationsfluss, die Authentizität<br />
der Informationen und die Nicht-Einsehbarkeit<br />
durch Dritte an.<br />
Die Kommunikationspolitik der Glückskette beruht<br />
grundsätzlich auf Offenheit und Transparenz auf jeder<br />
Ebene. Dies ist das Fundament unserer Vertrauenswürdigkeit<br />
für Spender und Hilfsempfänger gleichermassen,<br />
ebenso wie für die Hilfsorganisationen am<br />
Katastrophenort. Daraus folgt, dass wir kein spezielles<br />
Verschlüsselungs- oder Geheimhaltungssystem vorgesehen<br />
haben. Dies gilt jedoch nicht für die Namen der<br />
Spender. Diese geben wir nie an Dritte weiter und nutzen<br />
sie nicht gewerblich. Wir bitten keinen Spender um<br />
weitere Spenden irgendwelcher Art. Ausserdem müssen<br />
unsere Partnerunternehmen spezielle Massnahmen<br />
betreffend finanzielle Transaktionen, insbesondere<br />
mit Kreditkarte, ergreifen.<br />
Schützt die Glückskette die übermittelten Daten?<br />
Nein, wie gesagt, wir erachten dies nicht als notwendig.<br />
Welche Auswirkungen zieht es nach sich, wenn Daten<br />
in einem Krisengebiet in falsche Hände gelangen?<br />
Abgesehen von personenbezogenen Daten und damit<br />
von jedem persönlichen Kontakt führt Transparenz in<br />
den Kontakten zwischen der Schweiz und den Hilfsorten<br />
zu weniger Fragen und geringeren Gefahren als<br />
jeder Versuch der Verschlüsselung.<br />
Herr Bollmann, wir danken Ihnen herzlich für Ihre<br />
Ausführungen.<br />
CHAîNE DU BONHEUR, GLÜCKSKETTE,<br />
CATENA DELLA SOLIDARIETà, SWISS SOLIDARITy<br />
Humanitäre Solidaritäts- und Sammelplattform<br />
der Schweiz<br />
1946 gestartet mit Spendenaufrufen von<br />
Radio Suisse Romande in Lausanne<br />
Seit 1983 eine eigene Stiftung<br />
Kooperation mit der SRG SSR idée suisse<br />
Firmensitz in Genf, Büros in Bern und Lugano<br />
19 Mitarbeiterinnen und Mitarbeiter<br />
Seit 1983 gesammelte Mittel: CHF 1,1 Mrd.<br />
(1 Mrd. USD)<br />
Aktuelles Portfolio: 220 Projekte, 43 Länder,<br />
31 unterstützte Organisationen<br />
Katastrophenhilfe sowie Unterstützung von humanitären<br />
Hilfsprojekten, Kinderhilfsprojekte und individuelle<br />
Sozialhilfe<br />
www.bonheur.ch<br />
www.glueckskette.ch<br />
www.swiss-solidarity.org<br />
Flutkatastrophe in Pakistan<br />
Liebe Mitarbeiterinnen und Mitarbeiter<br />
Die Flutkatastrophe in Pakistan erschüttert uns alle. Die Wassermassen<br />
haben viele Opfer gefordert und grosse Schäden verursacht.<br />
Um unserem Mitgefühl für die vielen Opfer der Flutkatastrophe Ausdruck<br />
zu verleihen, wird die <strong>Crypto</strong> <strong>AG</strong> am Nationalen Sammeltag (Mittwoch,<br />
18. August 2010) im Namen aller Mitarbeitenden der Glückskette einen<br />
Betrag überweisen.<br />
Giuliano Otth, CEO<br />
i n T e R v i e w<br />
11
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
12<br />
seCurIty servICes & solutIoNs als Neuer GesChäftsbereICh<br />
DienSTLeiSTunGSAnGebOT<br />
AuS eineR hAnD<br />
Um die Kommunikation zwischen personen und Organisationen zu schützen, setzen zivile und militärische<br />
Behörden weltweit auf die Chiffriertechnologien der <strong>Crypto</strong> <strong>AG</strong>. Die Zunahme der Datenmengen und die<br />
Komplexität der umgebenden Infrastruktur bedingt für deren reibungslosen Einsatz eine umfassendere<br />
Beurteilung. Die Anwendung von klassischen Security-Systeme stösst bei der kompromisslosen Forderung<br />
nach allerhöchster Sicherheit jedoch oftmals an ihre Grenzen.<br />
Von Casha Frigo Schmidiger, Publizistin<br />
Genau an diesem Punkt kommt der Geschäftsbereich<br />
«Services & Solutions» der <strong>Crypto</strong> <strong>AG</strong> zum Einsatz. Ein<br />
hochkarätiges Team von Sicherheitsspezialisten kann<br />
unsere Kunden dabei unterstützen, komplette Systeme<br />
und Lösungen, welche allerhöchsten Sicherheitsansprüchen<br />
genügen, zu planen, zu erstellen und zu<br />
implementieren. Hierbei werden klassische Implementationsmethoden<br />
bewusst und mit eigens entwickelten<br />
Methodologien und Lösungen gezielt dahin erweitert,<br />
auch in einem Systemverbund höchstmögliche Sicherheit<br />
zu generieren. Das dabei angebotene Spektrum der<br />
Dienstleistungen erstreckt sich von diversen Beratungen<br />
bis hin zu spezifischen Lösungsvorschlägen. Die<br />
steigende Nachfrage nach Services und kompletten<br />
Security Solutions hat nun die <strong>Crypto</strong> <strong>AG</strong> bewogen,<br />
diese unter dem Geschäftsbereich «Security Services &<br />
Solutions» zu bündeln und einer neuen Leitung zu<br />
unterstellen. Das hat für unsere Kunden den Vorteil,<br />
dass wir uns noch besser auf sie konzentrieren und<br />
noch flexibler und schneller mit unseren Services<br />
bedienen können.<br />
Denn Führen ist heute ungleich komplexer, vernetzter<br />
und anspruchsvoller als noch vor zehn Jahren. Entscheidungen<br />
müssen unter zeitlichem Druck gefällt,<br />
Anordnungen unmissverständlich und rasch getroffen<br />
werden. Gleichzeitig hat die Toleranz abgenommen,<br />
Führungsfehler zu akzeptieren. Kurzum – Führungsarbeit<br />
ist heute zu einem Höchstleistungssport geworden.<br />
Damit nicht genug, sind Manager ebenfalls auch<br />
mit der zunehmenden Bedrohungslage im ICT-Umfeld<br />
belastet. Die Vorteile der digitalen Technik sind zwar<br />
immens, die Gefahren jedoch ebenso gross. Denn die<br />
Angreifer auf die digitale Infrastruktur sind den Verteidigern<br />
häufig einen Schritt voraus. Informationssicherheit<br />
wird damit zu einer Schlüsselaufgabe.<br />
Das Erlangen der Informationssicherheit<br />
ist ein kontinuierlicher prozess<br />
Damit sich eine Führungskraft auf ihre Kernaufgaben<br />
konzentrieren, gleichzeitig schnell und doch sicher mit<br />
ihrem Vorgesetzten oder den Mitarbeitern kommuni-<br />
zieren kann, muss sie sich auf einen Partner in Sicherheitsfragen<br />
absolut verlassen können. Die <strong>Crypto</strong> <strong>AG</strong> ist<br />
global führend und verfügt über eine langjährige<br />
Erfahrung im Bereich der Informationssicherheit. Das<br />
Unternehmen sorgt mit seiner Palette bestehend aus<br />
hochwertiger Sicherheitstechnologie, Chiffriersystemen,<br />
Information-Security-Dienstleistungen sowie<br />
kompletten Information Security Solutions dafür, dass<br />
sich weltweit Kunden aus dem zivilen und militärischen<br />
Behördenumfeld auf ihre angestammte Tätigkeit<br />
konzentrieren können und gleichzeitig ihren Informationsfluss<br />
geschützt wissen.<br />
Die Implementation von Informationssicherheit bein-<br />
haltet längst nicht mehr nur ein reines Anbringen von<br />
Hardware. Sie umfasst auch noch zahlreiche Dienstleistungen<br />
von der Ist-Analyse über die hochsichere,<br />
gehärtete Implementation bis hin zum Lifecycle<br />
Management und zur Befähigung des Kunden, die installierten<br />
Lösungen nachhaltig, autonom und sicher zu<br />
betreiben. Dabei wird die Informationssicherheit in<br />
Form eines logischen Projektprozesses realisiert, bei<br />
dem auch alle Security Services entlang des Projektes<br />
integriert sind.
von der Analyse bis zu After Sales Support<br />
und Training<br />
Im Grundsatz hat der neue <strong>Crypto</strong>-<strong>AG</strong>-Bereich Security<br />
Services & Solutions zum Ziel, Sicherheitsverantwortliche<br />
beim erfolgreichen Zusammenspiel von<br />
Mensch, System und Prozess optimal zu unterstützen.<br />
Das Ganze unter Anwendung der bekannten Forderung<br />
der <strong>Crypto</strong> <strong>AG</strong> nach allerhöchster Sicherheit.<br />
Er fusst auf den Säulen «Consulting Services», «Implementation<br />
Services», «Education Services», «Operational<br />
Support Services» sowie «Lifecycle Management<br />
Services». Wichtig dabei ist die Erkenntnis, dass<br />
klassische Sicherheitsansätze zur Implementation und<br />
zum Betrieb von Chiffrierlösungen oftmals an ihre<br />
Grenzen stossen, wenn die Forderung nach allerhöchster<br />
Sicherheit besteht. Genau diesen Sachverhalt kann<br />
die <strong>Crypto</strong> <strong>AG</strong> mit ihren eigens entwickelten Ansätzen<br />
mit ihren Kunden thematisieren und gemeinsame<br />
Lösungsansätze erarbeiten. Mit den Sicherheitsexperten<br />
der <strong>Crypto</strong> Consulting Services holen sich die Kunden<br />
Expertenwissen ins Haus und können überprüfen,<br />
ob ihre organisatorischen Abläufe sowie deren technische<br />
und operative Implementation keinem unbewussten<br />
Datendiebstahl oder Datenzugriff Vorschub leisten<br />
und ob ihre Prozesse professionell geplant sind. Mit den<br />
<strong>Crypto</strong> Implementation Services stellen sie sicher,<br />
dass ihr Security System in heterogenen Umfeldern und<br />
unter Einbezug höchster Sicherheitsstandards und in<br />
Übereinstimmung mit ihrer Zielsetzung implementiert<br />
wird. Die mit dem «Premium Class»-Gütesiegel<br />
des International Training Centre Institute ausgezeichnete<br />
<strong>Crypto</strong> Academy befähigt mit ihrem ganzheitlichen<br />
Schulungsansatz – zusammengefasst unter<br />
den <strong>Crypto</strong> Education Services – den Anforderungen<br />
an die gestiegene Bedrohungslage informiert und proaktiv<br />
zu begegnen und die <strong>Crypto</strong>-<strong>AG</strong>-Produkte zweckmässig<br />
einzusetzen. «Sicher ist es dann, wenn es lückenlos<br />
eingesetzt wird» – dies ist das Credo der <strong>Crypto</strong><br />
Operational Support Services. Mit diesen verfügen die<br />
Kunden über eine Rundum-Betreuung für alle installierten<br />
Produkte und Lösungen. Ein wichtiger Teil<br />
dieses Bereiches sind auch die Lifecycle Management<br />
Services, in welchen ihnen die Spezialisten der<br />
<strong>Crypto</strong> <strong>AG</strong> wo immer möglich Empfehlungen und Konzepte<br />
zur Verlängerung der Systeme vorschlagen.<br />
Erfolgreiche Umsetzung am Beispiel einer<br />
E-Government-Lösung mit einem Drei-Zonen-<br />
Sicherheitskonzept<br />
Den Erfolg der <strong>Crypto</strong> Services möchten wir gerne<br />
anhand einer «Success Story» illustrieren. Für die<br />
Regierung einer kleineren Nation wurde die <strong>Crypto</strong> <strong>AG</strong><br />
beauftragt, eine E-Government-Sicherheitslösung zu<br />
entwickeln. Dabei sollten die Schlüsselministerien und<br />
die Parlamentsdienste in einer gemeinsamen ICT-Infrastruktur<br />
via ein sicheres Intranet geschützt werden.<br />
Zudem waren die drei Informations-Klassifikations-<br />
UWE KISSMANN, SENIOR vICE pRESIDENT<br />
SECURITy SERvICES & SOLUTIONS<br />
Uwe Kissmann hat die Leitung der Sparte «Security Services<br />
& Solutions» übernommen. Er verfügt über 15 Jahre Erfahrung<br />
in den Bereichen information Security Engineering,<br />
Consulting, Sales und Marketing. Er war mehrere Jahre als<br />
Security Executive im multinationalen Umfeld tätig und<br />
kennt die spezifischen theoretischen und operativen Herausforderungen<br />
dieser Aufgabenstellung. Zuletzt leitete er das<br />
Security Services, Consulting und implementationsgeschäft<br />
einer grossen internationalen iT Unternehmung. Zudem<br />
ist Uwe Kissmann Dozent für informationssicherheit an<br />
verschiedenen Schweizer Hochschulen.<br />
stufen «top secret», «secret» und «confidential» mit<br />
separaten Chiffrierlösungen zu trennen. Die Anforderungen<br />
waren hoch: Die <strong>Crypto</strong> <strong>AG</strong> wurde beauftragt,<br />
eine flächendeckende Sicherheitsarchitektur für die<br />
ICT-Infrastruktur der Regierung auszuarbeiten und<br />
war als Turnkey Provider verantwortlich, eine Sicherheitslösung<br />
zu planen, aufzubauen, zu implementieren<br />
sowie das dafür notwendige Know-how an den Kunden<br />
zu transferieren. Dabei galt es, das existierende Ethernet-Backbone<br />
zwischen den Organisationen mit einer<br />
Höchstsicherheits-Chiffrierlösung zu schützen sowie<br />
eine Definierung von verschiedenen Sicherheits- und<br />
Informations-Klassifikationsstufen und Sicherheitszonen<br />
zu schaffen. Dabei hat die <strong>Crypto</strong> <strong>AG</strong> 1- bis 10-Gigabit-Ethernet-Encryption-Geräte<br />
bei allen externen<br />
Links implementiert. Die End-to-End-Chiffrierung für<br />
die höchst geheimen (top secret) Applikationen erfolgte<br />
auf der Basis einer IP VPN-Verschlüsselung. Sämtliche<br />
Security-Management-Funktionen wurden in einem<br />
zentralisierten Security Operation Centre SOC gebündelt.<br />
Da es auch um die Implementierung von<br />
E-Business- und E-Citizens-Funktionen ging, hat die<br />
<strong>Crypto</strong> <strong>AG</strong> auch die Schulung dieser externen Technologie-Lieferanten<br />
übernommen. Dank der umfassenden<br />
Beratungs- und Umsetzungskompetenz durch die<br />
<strong>Crypto</strong> <strong>AG</strong> verfügt die Regierung dieser kleineren Nation<br />
nun über ein voll funktionsfähiges E-Government-<br />
System, in welchem die Ministerien untereinander<br />
geschützt Daten austauschen und die Bürger risikolos<br />
mit den Behörden kommunizieren können.<br />
Mit unserem Geschäftsfeld «Security Services & Solu-<br />
tions» verschaffen wir unseren Kunden die Kompetenz,<br />
sich auf ihre Kernaufgaben zu konzentrieren. Und<br />
geben ihnen die Möglichkeit, alles andere vertrauensvoll<br />
in unsere Hände zu legen.<br />
SOLuTiOnS & SeRviCeS<br />
13
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
14<br />
damIt vertraulIChes vertraulICh bleIbt<br />
STATiOnäRe unD mObiLe<br />
SPRACh-ChiFFRieRunG<br />
Sprache ist unser wichtigstes Kommunikationsmittel. Es sind die Direktheit und die emotionale Qualität,<br />
die dem geschriebenen Wort abgehen, weshalb wohl die meisten unter uns trotz E-Mail und SMS in vielen<br />
Fällen immer noch lieber telefonieren.<br />
Von Rudolf Stirnimann, Customer Segment Manager<br />
In der Berufswelt wird immer dort telefoniert, wo man<br />
sofort eine Antwort braucht oder eine Anfrage im Dialog<br />
präzisiert werden soll. Erteilt man einen Auftrag<br />
per Telefon, so kann man auch gleich verifizieren, ob<br />
alles richtig verstanden worden ist.<br />
Allerdings kann ein Telefongespräch auch relativ ein-<br />
fach ausspioniert werden. Dabei spielt es keine Rolle, ob<br />
über das traditionelle analoge Telefonnetz PSTN (Public<br />
Switched Telephone Network) oder digital mit VoIP<br />
(Voice over Internet Protocol) telefoniert wird, das Abhören<br />
ist in jedem Fall mit wenig Fachkenntnis und dem<br />
richtigen Computerprogramm ein Kinderspiel. Moderne<br />
Abhörsysteme starten und stoppen vollautomatisch<br />
und sie verfügen über beliebig viel Speicherplatz. Die<br />
aufgezeichneten Gespräche können via Netzwerk an<br />
einen beliebigen Computer weitergeschickt werden.<br />
Gerade weil bei der direkten Kommunikation via Tele-<br />
fon das Gespräch schnell auf vertrauliche Inhalte kom-<br />
men kann und weil der Mitschnitt so einfach ist, muss<br />
dem Schutz gegen unbefugtes Mithören oberste Priorität<br />
eingeräumt werden.<br />
Die <strong>Crypto</strong> <strong>AG</strong> schützt voice over Ip …<br />
IP-Telefonie setzt sich immer mehr gegenüber der tra-<br />
ditionellen analogen Telefonie durch. Längst sind es<br />
nicht mehr nur Junge und Computerfreaks, die von den<br />
vorteilhaften Preisen der IP-Telefonie angezogen werden.<br />
Seit dem weltweiten Ausbau der Datennetze und<br />
der damit einhergehenden erhöhten Leistungsfähigkeit<br />
haben sich auch die Sprachqualität und die Zuverlässigkeit<br />
der IP-Telefonie enorm verbessert und stossen<br />
damit auf zunehmende Akzeptanz. Nun existiert<br />
sogar IP-Telefonie für das Handy.<br />
Vertrauliche Gespräche wollen geschützt sein. Das<br />
neue Voice System HA-2000 der <strong>Crypto</strong> <strong>AG</strong> erlaubt es,<br />
auch im IP-Netz vertraulich (und günstig) zu telefonieren.<br />
Das System basiert gänzlich auf VoIP und SIP, dem<br />
Session Initiation Protocol und hat mit dem <strong>Crypto</strong> Call<br />
Manager seine zentrale Schalt- und Verbindungsstelle.<br />
Als Endgeräte dienen marktübliche SIP-Telefone, die<br />
an die Office Platform <strong>Crypto</strong> Desktop HC-9300<br />
angeschlossen werden, auf welchem die Sicherheitsapplikation<br />
Voice Encryption Office HA-2500 läuft.<br />
… und die Mobiltelefonie<br />
Mobil zu telefonieren ist heute für jedermann eine<br />
Selbstverständlichkeit.<br />
Voice Encryption Mobile HA-2400 ist die Sicherheitsapplikation,<br />
die es ermöglicht, mit dem Mobiltelefon<br />
höchst vertrauliche Gespräche in bester Tonqualität<br />
absolut abhörsicher zu führen. Wie bei der <strong>Crypto</strong> <strong>AG</strong><br />
üblich, wird die Chiffrierung in einer dafür spezialisierten<br />
und geschützten (Tamper Proof) Hardware<br />
ausgeführt. Diese hat das Format einer microSD-Karte<br />
und beinhaltet alles, was es für die Chiffrierung braucht<br />
– inklusive eines ca. 1 GB grossen und sicheren Datenspeichers.<br />
Die dazu kompatiblen Mobiltelefone sind<br />
Nokia-Geräte mit dem Betriebssystem Symbian S60.<br />
Zur Übertragung dienen EDGE, UMTS oder als günstigere<br />
Variante WLAN-Netze. Mit diesen Technologien<br />
kann auch eine Registrierung beim <strong>Crypto</strong> Call Manager<br />
erfolgen, welcher die Vermittlung herstellt.<br />
Die Office Platform <strong>Crypto</strong> Desktop HC-9300 ist geeignet für Sprache, Fax, Filechiffrierung<br />
und Datenübertragung (E-Mail).<br />
Die Ip-Telefonzentrale: Der <strong>Crypto</strong> Call Manager<br />
Im traditionellen PSTN-Telefonnetz wurde die Vermittlung<br />
mit mechanischen Systemen automatisiert, heute<br />
läuft dieser Prozess elektronisch und digital. In der IP-<br />
Welt braucht es ebenfalls eine Infrastruktur, welche die<br />
Vermittlung herstellt. Die Anbieter der IP-Netze bieten<br />
aber keine Dienste für Vermittlung von Anrufen an. In<br />
diesem Umfeld braucht man, um ein VoIP-Netzwerk zu
HC-9100 with<br />
HA-2400 on<br />
NOKIA Symbian S60 Phone<br />
<strong>Crypto</strong> Desktop<br />
IP Phone Voice Encryption Office<br />
EDGE<br />
UMTS<br />
IP<br />
<strong>Crypto</strong> Call Manager<br />
betreiben, eine Infrastruktur, die die aktuellen IP-<br />
Adressen der Teilnehmer verwaltet und bei Bedarf die<br />
Verbindung zwischen Anrufer und Angerufenem herstellt.<br />
Sobald die Verbindung etabliert ist, werden nur<br />
noch chiffrierte VoIP-Pakete hin- und hergeschickt.<br />
Wie eine herkömmliche Telefonzentrale stellt der<br />
<strong>Crypto</strong> Call Manager nicht nur die Verbindung her, sondern<br />
leitet noch während der gesamten Dauer des<br />
Anrufs die chiffrierten VoIP-Pakete weiter. Ein einzelner<br />
<strong>Crypto</strong> Call Manager kann bis zu zehn Anrufe parallel<br />
verbinden und aufrechterhalten. Der <strong>Crypto</strong> Call<br />
Manager HA-2100 ist eine Sicherheitsapplikation, die<br />
ebenfalls auf dem <strong>Crypto</strong> Desktop HC-9300 läuft.<br />
Sprach-Chiffrierung im vIp-Büro<br />
Im Einzelbüro im Ausland oder im Büro eines VIPs<br />
braucht es die allerhöchste Sicherheitsstufe: Das Chiffriergerät<br />
muss zwingend im gleichen Raum wie das<br />
Telefon stehen. Als Chiffriergerät dient in diesem Fall<br />
das <strong>Crypto</strong> Desktop HC-9300 mit der Voice Encryption<br />
Office HA-2500. Als Endgerät auf der unchiffrierten<br />
Seite kann ein handelsübliches SIP-Telefon verwendet<br />
werden. So hat der Kunde die Möglichkeit, das Telefon<br />
nach seinen eigenen Wünschen auszuwählen.<br />
Auf diese Weise sind die langfristigen Investitionen in<br />
die Sicherheit (HC-9300 und HA-2500) und die eher<br />
kurzfristigen Investitionen in das Lifestyleprodukt<br />
Telefon nicht mehr miteinander verknüpft. Das<br />
HC-9300 beinhaltet die Hardware für die Chiffrierung<br />
sowie das Telefon- und Adressbuch in einem geschützten<br />
Speicherbereich und es authentifiziert beim Login<br />
wenn gefordert Benutzer anhand des Passworts.<br />
Mit dem Voice Encryption System, das auf etablierte IP-<br />
Telefonie aufbaut, und dem <strong>Crypto</strong> Desktop HC-9300<br />
als multifunktionale Chiffrier- und Kommunikationsplattform<br />
investieren Sie langfristig in die Sicherheit<br />
und Zukunft ihrer Organisation.<br />
HC-9100 with<br />
HA-2400 on<br />
NOKIA Symbian S60 Phone<br />
<strong>Crypto</strong> Desktop<br />
Voice Encryption Office<br />
IP Phone<br />
CHIFFRIERpLATTFORMEN FÜR SpRACHE<br />
<strong>Crypto</strong> Desktop HC-9300<br />
Die Chiffrierplattform ist geeignet für Sprache, Fax, Filechiffrierung<br />
und Datenübertragung (E-Mail) und verfügt über<br />
Schnittstellen zum Telefon, Fax und Ethernet für PC und<br />
SiP-Telefon.<br />
<strong>Crypto</strong> Mobile HC-9100<br />
Die Chiffrierplattform ist geeignet für die Mobiltelefonie.<br />
SICHERHEITSAppLIKATIONEN FÜR SpRACHE<br />
voice System HA-2000<br />
Das neue Voice System HA-2000 der <strong>Crypto</strong> <strong>AG</strong> erlaubt es,<br />
auch im iP-netz ver traulich (und günstig) zu telefonieren.<br />
voice Encryption Mobile HA-2400<br />
Die Voice Encryption Mobile HA-2400 ist die Sicherheitsap-<br />
plikation, die es ermöglicht, mit dem nokia-Mobiltelefon<br />
höchst vertrauliche Gespräche in bester Tonqualität absolut<br />
abhörsicher zu führen. Wie bei der <strong>Crypto</strong> <strong>AG</strong> üblich, wird<br />
die Chiffrierung in einer dafür spezialisierten Hardware<br />
ausgeführt.<br />
voice Encryption Office HA-2500<br />
Das Voice Encryption Office HA-2500 ist die Sicherheitsap-<br />
plikation für das stationäre Office-Telefon. Es läuft auf dem<br />
<strong>Crypto</strong> Desktop 9300, in welchem auch die Chiffrierung<br />
erfolgt.<br />
<strong>Crypto</strong> Call Manager HA-2100<br />
Der <strong>Crypto</strong> Call Manager HA-2100 ist eine Sicherheitsapplikation,<br />
die ebenfalls auf dem <strong>Crypto</strong> Desktop HC-9300<br />
läuft. Er verwaltet die iP-Adressen der Teilnehmer und stellt<br />
die Verbindungen her.<br />
T e C h n O L O G Y<br />
15
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
16<br />
10 GIGabIt etherNet eNCryptIoN multIpoINt<br />
eTheRneT muLTiPOinT<br />
FÜR wAChSenDe DATenSTRöme<br />
Beobachtungen des Netzwerkmarktes zeigen deutlich, dass sich die Bandbreiten innerhalb von sechs<br />
Monaten stets verdoppeln1 . Dabei hat sich die Transport-Technologie Ethernet mit ihren Leistungsmerkmalen<br />
durchgesetzt. Ethernet, einst für die vernetzung lokaler Computer konzipiert, hat sich heute für Anbindungen<br />
von regionalen über nationale bis hin zu internationalen Standorten bestens bewährt. Dem Trend<br />
hin zum stetig ansteigenden Datendurchsatz begegnet die <strong>Crypto</strong> <strong>AG</strong> mit der kontinuierlichen Weiterentwicklung<br />
der Chiffrierleistung und mit dem Ausbau der Multipoint-Fähigkeit. Der Datendurchsatz einer<br />
Chiffrierlösung von 10 Gigabit pro Sekunde mit Multipoint-Charakter ist heute Realität.<br />
Von Urs Kürzi, Customer Segment Manager und Willy Landolt, Product Manager<br />
Auf der Suche nach einer effizienten Standortvernet-<br />
zung ensteht schnell das Bedürfnis nach einer voll ver-<br />
maschten «Hub and Spoke 2 »-Topologie auf – meist schon<br />
bei einer Verbindung vom Hauptsitz (HQ) zum Zweits-<br />
tandort (Branch Office) mit einem externen Backup-<br />
Rechenzentrum (siehe Grafik). Dies als Weiterentwicklung<br />
zu der früher verwendeten sternförmigen<br />
Vernetzung, als eine direkte Kommunikation von<br />
Branch zu Branch noch nicht möglich war. Im Multipoint-Szenario<br />
greifen die Nutzer mehrerer Standorte<br />
auf Datenbestände im Rechenzentrum zu. Das Rechenzentrum<br />
wiederum ist in der Lage, die Daten redundant<br />
an den Hauptsitz zu liefern. Was sich früher mit einer<br />
herkömmlichen Linktechnik (Point-to-Point) mit<br />
sechs Chiffriergeräten realisieren liess, ist heute mit<br />
einer Ethernet-Encryption-Multipoint-Lösung elegant<br />
mit drei Multipoint-Geräten (sowie zusätzlich redundanten<br />
Geräten) möglich.<br />
Darüber hinaus bietet Ethernet Encryption Multipoint<br />
auch den Vorteil der Skalierung. Die Bandbreite von<br />
10 Gigabit pro Sekunde vom Hauptsitz zu den Aussenstellen<br />
lässt sich beispielsweise in ein Gigabit und/oder<br />
100 Megabit pro Sekunde bei den einzelnen Standorten<br />
aufteilen. Weil nie alle Standorte gleichzeitig ihre volle<br />
Bandbreite beanspruchen, kann die Leistung im Wide<br />
Area Network WAN optimal ausgenutzt werden. Wird<br />
die Tendenz zu Überlastspitzen mittels Monitoring<br />
fest-gestellt, kann rechtzeitig eine Bandbreitenerweiterung<br />
in Betracht gezogen werden.<br />
Einhergehend damit sind auch Aussenstellen mit einer<br />
Übertragungskapazität von 100 Megabit pro Sekunde<br />
anzubinden, was zu einem späteren Zeitpunkt bei<br />
wachsenden Datenströmen auf grössere Übertragungskapazitäten<br />
erweitert werden kann. Netzwerke<br />
auf der Basis von Ethernet Encryption Multipoint sind<br />
der intelligente Weg, wenn es um die Vernetzung von<br />
Standorten und Rechenzentren auf höchstem kryptographischen<br />
Niveau geht.<br />
Einfache Inbetriebnahme<br />
Mit Ethernet Multipoint lassen sich mehrere hundert<br />
Standorte zu einem vermaschten Netzwerk zusammenschliessen.<br />
Bei einer solchen Konfiguration stellen<br />
sich ganz neue Herausforderungen bezüglich der Inbetriebnahme<br />
im Vergleich zu Punkt-zu-Punkt-Netzwerken.<br />
In einem extra dafür vorgesehenen Installationsmodus<br />
können nun aber komfortabel sämtliche<br />
Einstellungen zwischen Hauptsitz und Aussenstellen<br />
konfiguriert und getestet und im geplanten Zeitfenster<br />
«live» geschaltet werden.<br />
Universelles Transportnetz<br />
Der Ethernet-Service-Anbieter offeriert standardisierte<br />
Verbindungsdienste, Skalierbarkeit, Zuverlässigkeit,<br />
Dienstgüte (QoS) und ein Service- und Service-Level-<br />
Management 3 . Dank dieser hohen Flexibilität erreicht<br />
der Dienstanbieter eine optimale Kosteneffizienz in<br />
den Weitverkehrsnetzen. Für die Bereitstellung von<br />
sogenanntem Carrier-Ethernet hat das Metro Ethernet<br />
Forum mehrere standardisierte Diensttypen definiert:<br />
E-Line (eine virtuelle Punkt-zu-Punkt-Verbindung),<br />
E-Tree (eine Punkt-zu-Mehrpunkt-Verbindung) und<br />
E-LAN (eine virtuelle Verbindung in Mehrpunkt-zu-<br />
Mehrpunkt-Konfiguration). Basierend auf diesen Service-Typen<br />
werden Voice, Video und Daten übertragen.<br />
Die unterschiedlichsten Ansprüche in Bezug auf Verkehrsverhalten<br />
können so abgebildet werden, und der<br />
Kunde erhält ein universelles Transportnetz, welches<br />
preisoptimal ein Leistungsmaximum bietet, auf einer<br />
robusten Technologie aufsetzt und jederzeit ausbaubar,<br />
sprich skalierbar ist.<br />
Ethernet Encryption: Bestechende vorteile<br />
Der Ethernet-Dienst erfüllt auf dem Layer 2 nach dem<br />
OSI-Modell seine Transportfunktion. Dabei kann es<br />
sich um E-LAN, E-Line oder E-Tree handeln. Prinzipien,<br />
die sich bestens für die Übertragung sämtlicher<br />
multimedialer Anwendungen eignen. Mit der<br />
Chiffrierung auf dem Layer 2 entsteht kein Overhead
und nur minimalste Zeitverzögerung. Ethernet<br />
Encryption bietet eine hervorragende Performance<br />
mit einem 100% Verschlüsselungsdurchsatz von bis zu<br />
10 Gbps und mit einer vernachlässigbaren Latenzzeit.<br />
Ein Einsatz von Ethernet Encryption auch bei zeitkritischen<br />
Anwendungen in Verteidigungs- und Speichernetzwerken<br />
ist empfehlenswert, sei dies als Ethernet<br />
oder FibreChannel over Ethernet Transport.<br />
Sicherheit ist auch bei 10 Gigabit pro Sekunde zwingend.<br />
Die enorme Übertragungskapazität von 10 Gigabit pro<br />
Sekunde stellt nur eine vermeintliche Sicherheit dar.<br />
Selbst bei diesem Datendurchsatz von 10 Gigabit pro<br />
Sekunde kann sich kein einziges Bit «in der Menge<br />
Storage<br />
Storage<br />
Server<br />
Server<br />
Headquarters<br />
Ethernet<br />
Encryption 10 G<br />
Ethernet<br />
Encryption 10 G<br />
(redundant)<br />
Security Management<br />
Centre 1<br />
Security Management<br />
Centre 2<br />
Network Management<br />
Centre<br />
Ethernet Network<br />
(Service Provider)<br />
verstecken». Denn jedes noch so schnell verschickte<br />
Datenpaket hat eine Ziel- und eine Absenderadresse<br />
nach genau definierten Strukturen (Frames). Gegen<br />
moderne Angriffstechniken hilft hier nur eine lückenlose,<br />
hochsichere Chiffrierung aller transportierten<br />
Informationen.<br />
Komfortables Security Management<br />
und Monitoring<br />
Arbeitet eine Organisation oder ein Unternehmen mit<br />
grossen Netzen und/oder global verteilten Standorten,<br />
erhält das Security Management eine erhöhte Bedeutung:<br />
In diesen Szenarien werden praktisch immer<br />
hochsensible Daten transportiert, deren Wege unter<br />
Kontrolle sein müssen. Das Security-Managementund<br />
-Monitoring-Konzept der <strong>Crypto</strong> <strong>AG</strong> unterstützt<br />
deshalb auch Chiffrierlösungen in Ethernet-Multipoint-Topologien,<br />
und zwar sowohl im Offline-<br />
(Management)- wie im Online-Modus.<br />
Für grössere Netze empfiehlt sich der komfortable<br />
Online-Modus, für den sowohl das Inband- wie das<br />
Out-of-band-Verfahren eingerichtet werden kann: Je<br />
nach den individuellen Bedürfnissen und/oder nach<br />
vorhandener Infrastruktur kann der Anwender das<br />
für ihn optimale Verfahren in Betracht ziehen. Ziel ist<br />
es, dem Security Manager eine möglichst einfache<br />
Inbetriebnahme und effiziente Kontrolle der Chiffriereinheiten<br />
im Netz zu ermöglichen. Er kann sich<br />
dabei auf ein bewährtes technisches Arbeitsinstrument,<br />
bestehend aus dem SMC-1100 Broadband und<br />
Backup Storage Centre<br />
Ethernet<br />
Encryption 1G<br />
Ethernet<br />
Encryption 1G<br />
(redundant)<br />
Branch Office 1<br />
Ethernet<br />
Encryption<br />
100 M<br />
Ethernet-Multipoint-Szenario: Reduktion der nötigen Chiffriergeräte, Unterstützung aller vom Metro Ethernet Forum spezifizierten Topologien.<br />
Branch Office 2<br />
Server<br />
Workstation<br />
Branch Office 3 ...<br />
Storage<br />
Server Storage<br />
T e C h n O L O G Y<br />
17
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
18<br />
dem Remote Access Device RAD-1100, verlassen. Die<br />
meisten Operationen werden durch benutzerfreundliche<br />
Bediener-Oberflächen unterstützt, Fehler werden<br />
durch die entsprechende Menüführung und konzeptionelle<br />
Mechanismen verhindert. Im Hintergrund sind<br />
zahlreiche weitere Schutzmechanismen – beispielsweise<br />
die Benutzerauthentifizierung – präsent.<br />
Besondere Beachtung wurde hier dem sogenannten<br />
Roll-out-Verfahren geschenkt: Die Implementation<br />
der Chiffriergeräte erfolgt völlig unkompliziert,<br />
indem die vorkonfigurierten Geräte – in welche die<br />
kundenspezifischen Sicherheitsparameter zugriffsgeschützt<br />
geladen wurden – in das Netz eingeschleift<br />
und im Plain-Modus eingeschaltet werden. Ebenso<br />
einfach kann von nun an bei laufendem Netzwerkbetrieb<br />
jede Verbindung überwacht, administriert<br />
und wenn nötig wieder ausgeschaltet werden. Der<br />
Wechsel der Schlüssel (nach «Best Practise» periodisch<br />
vorzunehmen) kann terminierbar auf einen<br />
gewünschten Zeit punkt automatisch und ohne Anwe-<br />
senheit von Personal erfolgen.<br />
Das Monitoring-Konzept ermöglicht unter anderem die<br />
Kontrolle der Belastung auf den einzelnen chiffrierten<br />
Verbindungen zwischen den Standorten. Wird ein<br />
Trend zu Belastungsspitzen sichtbar, können eventuell<br />
nötige Massnahmen rechtzeitig und ohne Gefährdung<br />
der Verfügbarkeit eingeleitet werden. Die Multipoint-<br />
Technologie erlaubt es dem Anwender, solche Management-Funktionen<br />
auch in Providernetzen in Eigenregie<br />
wahrzunehmen.<br />
Sicherheit ist auch bei 10 Gigabit<br />
pro Sekunde unabdingbar.<br />
Bei geografisch weit gestreuten Standorten ist es möglich,<br />
mehrere Standorte für das Security Management<br />
einzurichten. Die einzelnen Standorte arbeiten mit<br />
einer einzigen, gemeinsamen Datenbasis, auf die ausschliesslich<br />
absolut sicher über chiffrierte Verbindungen<br />
zugegriffen werden kann. Dadurch werden Kollisionen<br />
oder Missverständnisse ausgeschlossen und die<br />
Daten sind jederzeit konsistent. Nach diesem Konzept<br />
lässt sich beispielsweise ein einfaches, effizientes<br />
Rund-um-die-Uhr-Management aufrechterhalten, indem<br />
Managementstandorte in mehreren Zeitzonen<br />
eingerichtet werden.<br />
Diese und weitere Vorteile der Ethernet-Technologie<br />
erleichtern dem Anwender den Entscheid, bei wachsenden<br />
Datenströmen auf seinen Backbones auf diese<br />
sichere, komfortable und über alles gerechnet auch<br />
kostengünstige Netzwerkphilosophie zu setzen.<br />
Quelle:<br />
1 Gilder’s Law: George Gilder ist Autor des bekannten Gilder Technology Report<br />
und anderer diverser Veröffentlichungen zum Thema Telekommunikation und<br />
Mikroprozessortechnik. Aufgrund empirischer Untersuchungen leitete er sein<br />
Gesetz über die Entwicklung der Bandbreite bzw. der Übertragungskapazität ab.<br />
Dieses besagt, dass die Bandbreite für die Kommunikation etwa dreimal so schnell<br />
wächst wie die Prozessor- bzw. die Rechenleistung (siehe Moore’s Law). Gilder<br />
erweitert dieses Gesetz, indem er eine Verdopplung der Kommunikationsleistung<br />
alle sechs Monate ableitet.<br />
2 Bei einer «Hub and Spoke»-Konfiguration kann die Kommunikation von einer<br />
Aussenstelle zur anderen nicht auf direktem Weg stattfinden, sondern führt via<br />
Hauptsitz zur entsprechenden Aussenstelle.<br />
3 <strong>Crypto</strong> Magazine 2/2009, Seite 13 – 14, Ethernet Encryption for next generation<br />
networks
das QualItäts-maNaGemeNt-system sChafft vertraueN<br />
CRYPTO <strong>AG</strong> SeiT 25 JAhRen<br />
zeRTiFizieRT nACh iSO 9001<br />
Die <strong>Crypto</strong> <strong>AG</strong> gehört zu den ersten Unternehmen in der Schweiz, die sich aufgrund der Norm ISO 9001<br />
zertifizieren liessen. Das Ziel war, damals wie heute, eine vertrauensbasis betreffend Beziehungen mit<br />
den Kunden zu schaffen. In den vergangenen 25 Jahren wurde das Qualitäts-Management-System über<br />
die ISO-vorgaben hinaus laufend weiterentwickelt mit dem Ziel, die unterschiedlichen Anforderungen der<br />
Kundengruppen gezielt zu erfüllen.<br />
Von Dr. Rudolf Meier, Publizist<br />
Die <strong>Crypto</strong> <strong>AG</strong> kann dieses Jahr ein spezielles Jubiläum<br />
begehen: Das Unternehmen wurde 1985 zum ersten Mal<br />
nach den ISO-Anforderungen zertifiziert und gehört<br />
damit zu den «Pionieren» in Sachen Qualitäts-Management.<br />
Im Rahmen des diesjährigen Aufrechterhaltungs<br />
audits erhielt Giuliano Otth, CEO der <strong>Crypto</strong> <strong>AG</strong>,<br />
am 8. Juni 2010 vom Vertreter der Schweizerischen<br />
Vereinigung für Qualitäts- und Management-Systeme<br />
(SQS) Erwin Peter ein Spezial-Zertifikat für 25 Jahre<br />
Engagement im Bereich Qualitätsmanagement.<br />
Die <strong>Crypto</strong> <strong>AG</strong> hat im Juni 2010<br />
eine Auszeichnung zur 25-jährigen<br />
SQS-Zertifizierung erhalten.<br />
ISO-Zertifikate sind die am breitesten anerkannten<br />
Zeugnisse für Qualitäts-Management-Systeme. Diese<br />
Zertifikate werden nur von autorisierten Zertifizierungsstellen<br />
ausgegeben und sind in der Regel zeitlich<br />
begrenzt gültig. Für die Erneuerung sind regelmässig<br />
aufwändige Assessments zu bestehen. Damit ist für<br />
Geschäftspartner und Kunden ersichtlich, dass ein<br />
Unternehmen das Thema Qualität ernst nimmt und das<br />
QM-System wirksam weiterentwickelt. Oft werden bei<br />
der Vergabe von Aufträgen nur Anbieter berücksichtigt,<br />
die den entsprechenden Nachweis erbringen können.<br />
Die <strong>Crypto</strong> <strong>AG</strong> hat sich im Laufe der letzten 25 Jahre<br />
lückenlos den periodischen Zertifizierungen unterzogen<br />
und integriert regelmässig die neuen Erkenntnisse<br />
aus der Management-Praxis in die tägliche Geschäftstätigkeit.<br />
Das Unternehmen sorgt dafür, dass die verlangten<br />
und bestätigten Leistungen, Werte und Verhaltensweisen<br />
auch tatsächlich langfristig garantiert sind<br />
und dass Weiterentwicklungen der Norm rechtzeitig<br />
nachvollzogen werden.<br />
INTERNATIONAL<br />
ORGANIZATION FOR<br />
STANDARDIZATION ISO<br />
iSO ist die internationale Organisation<br />
für normung und wurde<br />
bereits 1947 gegründet. Sie ist in<br />
allen wichtigen industriestaaten<br />
anerkannt – über 150 sind als Mitglieder<br />
in ihr vertreten. in den Mitgliedsländern<br />
sind unabhängige<br />
Zertifizierungsorganisationen mit<br />
der Durchführung der Zertifizierungsprozesse<br />
betraut. im Laufe<br />
der Jahre wurden von der iSO<br />
zahlreiche branchenspezifische<br />
normen geschaffen.<br />
Grundsätzlich legen die iSO-Qualitätsnormen fest, welche<br />
Anforderungen das Qualitäts-Management-System des Unternehmens<br />
erfüllen muss. Dazu wurden acht Grundsätze<br />
des Qualitäts-Managements festgelegt:<br />
1. Kundenorientierung<br />
2. Verantwortlichkeit der Führung<br />
3. Einbezug der Mitarbeiter<br />
4. Prozessorientierter Ansatz<br />
5. Systemorientierter Managementansatz<br />
6. Kontinuierliche Verbesserungen<br />
7. Sachbezogener Entscheidungsfindungsansatz<br />
8. Lieferantenbeziehungen zum gegenseitigen nutzen<br />
Quelle: iSO international Organization for Standardization<br />
www.iso.org<br />
Zur praxisgerechten Umsetzung der Grundsätze bestehen<br />
umfangreiche Leitfäden wie iSO 9004 und weitere, beispielsweise<br />
für die <strong>Crypto</strong> <strong>AG</strong> relevante normen wie<br />
iSO 27000 (iT-Sicherheit) und iSO 20000 (Service Management)<br />
sowie iSO 31000 (Risk Management).<br />
Certified Management System<br />
Swiss Made<br />
i n h O u S e<br />
19
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
20<br />
statIoNär, mobIl, portabel, auf hoher see …<br />
FÜR JeDeS umFeLD Die RiChTiGe<br />
ChiFFRieRPLATTFORm<br />
Globale vernetzung und drahtlose Kommunikation erlauben höchst flexibles Arbeiten an jedem Standort<br />
und mit fast allen gängigen Applikationen. Bei aller Flexibilität und Effizienz gilt jedoch weiterhin:<br />
Informationsschutz ist erstrangig. Mit einer möglichst homogenen Chiffrierung über alle Applikationen<br />
hinweg lässt sich dieses Ziel auch in Zukunft erreichen. Das plattformkonzept der <strong>Crypto</strong> <strong>AG</strong> offeriert<br />
den Anwendern dafür eine zukunftssichere Basis.<br />
Von Urs Kürzi, Customer Segment Manager<br />
Mobil- und Festnetztelefon, E-Mail oder Videokonfe-<br />
renzen sind aus der geschäftlichen Kommunikation<br />
nicht mehr wegzudenken. Noch immer rasant zunehmend<br />
ist jedoch die kommunizierte Datenmenge.<br />
Dabei spielt der praktisch weltweit von jedem Standort<br />
aus mögliche Zugriff auf Daten im Regierungs- oder<br />
Unternehmensnetz durch mobile Mitarbeiter eine entscheidende<br />
Rolle. Das Rückgrat dafür liefern globale<br />
Computernetzwerke, welche mit hochleistungsfähigen<br />
Datenleitungen tausende von Angestellten an verschiedenen<br />
Standorten miteinander verbinden und direkte<br />
Kooperation in Echtzeit ermöglichen. Dass dies die alltäglich<br />
genutzten Anwendungen technisch immer<br />
näher zusammenführt – die wichtigsten Stichworte<br />
dafür sind «IP-Konvergenz» und «Ethernet» –, hat selbstverständlich<br />
auch Auswirkungen auf die Informationssicherheit.<br />
Denn egal wie und wo gearbeitet wird:<br />
Informationssicherheit entsteht erst durch Berücksichtigung<br />
von spezifischen Elementen und Prozessen und<br />
durch die Konzeption kundenspezifischer Lösungen, so<br />
dass Vertraulichkeit, Authentizität und Integrität unter<br />
allen Umständen gewährleistet werden können. Das<br />
mittelfristige Ziel ist deshalb eine homogene Sicherheitsarchitektur<br />
in allen Arbeitsszenarien, und dies<br />
soweit möglich auch über die unterschiedlichen<br />
Applikationen hinweg. Dafür rücken neue, integrierte<br />
Konzepte in den Vordergrund, die für den Anwender viel<br />
vorteilhafter sind, als für jedes einzelne Kommunikationsmedium<br />
eine separate Chiffrierlösung zu betreiben.<br />
Das Rezept heisst: «<strong>Crypto</strong> platform»<br />
und «Security Application»<br />
Die <strong>Crypto</strong> <strong>AG</strong> hat diese Anforderungen an moderne<br />
Verschlüsselungslösungen in einem Plattformkonzept<br />
umgesetzt. Dies bedeutet, dass eine bestimmte «<strong>Crypto</strong><br />
Plattform» für einen spezifischen Einsatz konzipiert<br />
wurde und je nach Bedarf mit einzelnen oder mehreren<br />
Sicherheitsapplikationen versehen werden kann. So<br />
sind Hardware-Plattformen für mobiles Arbeiten im<br />
Einsatz, für stationäre Bürokommunikation (Desktop)<br />
oder gar für den robusten Einsatz beispielsweise in<br />
Fahrzeugen. Jede dieser Hardware-Plattformen kann –<br />
entsprechend ihrer Konfiguration – Sprache, Daten,<br />
Messaging oder Videoanwendungen chiffrieren. Ein<br />
multifunktionales und flexibles Konzept also, das nicht<br />
nur in der Theorie verlockend klingt, sondern sich in<br />
der Praxis bestens bewährt hat. Und dies vor allem vor<br />
folgendem Hintergrund:<br />
Weg von der aufwändigen<br />
Beschaffungsphilosophie<br />
Gesteigerte Anforderungen bezüglich Budget- und<br />
Kostendruck haben in den meisten Regierungsverwaltungen<br />
zu einem Umdenken geführt. Bisher liessen<br />
sich die «klassischen» Verwendungsszenarien mit im<br />
Voraus bestimmten Verschlüsselungsgeräten vorgängig<br />
planen und die Systemzuverlässigkeit wurde (logistisch)<br />
mit grosser Lagerhaltung sichergestellt. Diese<br />
Sicht- und Organisationsweise der Supply Chain<br />
erlaubte es Regierungen und Organisationen, spezifisch<br />
auf ihre Bedürfnisse hin Verschlüsselungs-<br />
Lösungen entwickeln und beschaffen zu lassen. Die<br />
Folge waren unter anderem teure Kleinserien und aufwändige<br />
Lagerhaltung von Ersatzgeräten (einzeln für<br />
jedes Kommunikationsmedium), die über die Zeit hinweg<br />
zu veralten drohten. Wer nun aber bereit ist,<br />
modernste Technologie aus verkürzten Entwicklungs-
Mobile platform<br />
Security Application:<br />
� iP VPn (VolP)<br />
� File<br />
� Storage<br />
� Thin Client<br />
zyklen rasch zu implementieren, kann in Zukunft kostengünstigere<br />
und flexiblere Sicherheitslösungen implementieren.<br />
Das Plattformkonzept der <strong>Crypto</strong> <strong>AG</strong> gibt<br />
ihm zuverlässig den Weg vor.<br />
MultiCom ist multifunktional<br />
Heute steht das Plattformkonzept im Zentrum. Es bedeutet,<br />
dass die Logistik massiv vereinfacht wird. Beispielsweise<br />
gehen Armeen heute dazu über, die Multi-<br />
Com-Radio-Encryption-Lösung HC-2650 – ursprünglich<br />
für verschlüsselte Funk-Kommunikation (HF, UHF,<br />
VHF) ausgelegt – neu auch für sichere IP VPN-Kommunikation-200-Hardware-Plattformen<br />
zu verwenden.<br />
Dies ermöglicht eine Flexibilität, die die Logistik in<br />
Defence-Organisationen deutlich vereinfacht. So lässt<br />
sich per Knopfdruck aus einem Funkverschlüsselungsgerät<br />
ein IP-Verschlüsselungsgerät machen – und<br />
umgekehrt natürlich genauso. Eine Plattform bietet<br />
bezüglich Unterhalt viele Vorteile: Reparatur, Ersatzteilhaltung<br />
und Schulung lassen sich um Faktoren einfacher<br />
bewirtschaften, als dies bei herkömmlichen<br />
Geräten der Fall war. Darüber hinaus bietet ein modulares<br />
Konzept den Vorteil, dass Sicherheitsapplikationen<br />
sukzessive beschafft werden können.<br />
Mit dem P3I-Konzept (Pre-Planned Product Improve-<br />
ment) werden erwartete technologische Innovationen<br />
antizipiert und planmässig für die Implementation in<br />
bestehende Systeme aufbereitet – praktisch über die<br />
gesamte Systemlebensdauer hinweg. Der Anwender<br />
kann sich darauf verlassen, dass er so immer auf dem<br />
aktuellen technologischen Stand arbeitet.<br />
MultiCom<br />
Messenger<br />
Headquarters<br />
MultiCom<br />
Radio Encryption<br />
HC-2650<br />
MultiCom<br />
IP VPN Encryption<br />
HC-2650<br />
Desktop platform<br />
Security Application:<br />
� Fax<br />
� Voice<br />
� File<br />
Die MultiCom Radio Encryption HC-2650 Platform dient als Basis für die<br />
Security Applications wie «Messaging» und «iP VPn».<br />
Radio Radio MultiCom MultiCom<br />
Radio Encryption<br />
HC-2650<br />
Messenger<br />
Internet<br />
HF/VHF<br />
Ein weiteres Beispiel: Sichere Bürokommunikation<br />
Den Benutzer von Telefon, Fax oder PC muss die technologische<br />
Basis kaum interessieren, er möchte sie einfach<br />
«problemlos» verfügbar haben. Die neue, universale<br />
«Office Platform <strong>Crypto</strong> Desktop HC-9300» trägt<br />
dieser Situation Rechnung: Sie schützt die Daten und<br />
Informationen aller konfigurierten Applikationen im<br />
jeweiligen Arbeitsumfeld. HC-9300, heute mit der<br />
Sicherheits-Applikation «Fax Encryption» erhältlich,<br />
ist als Sprachlösung vor der Einführung und bietet in<br />
Zukunft mit der Applikation «Sicheres E-Mail» einen<br />
absolut zuverlässigen End-to-End-Schutz. Ganz nebenbei<br />
ist diese Plattform auch ein echtes Schmuckstück<br />
auf jedem Schreibtisch.<br />
plattformen minimieren Schulungsaufwand<br />
und Fehlerquellen<br />
Zu einer Chiffrierlösung auf höchstem Niveau gehört<br />
auch ein Fachpersonal, das auf höchstem Niveau ausgebildet<br />
ist. Denn die beste Sicherheitslösung ist bekanntlich<br />
nur so gut, wie die Personen, die sie installieren,<br />
konfigurieren, anwenden und unterhalten. Dass diesem<br />
Faktor besonderes Augenmerk zukommt, stellen<br />
die Nutzer schnell fest. Kennen sie nämlich das Bedienkonzept<br />
einer Lösung, so können sie meist auch intuitive<br />
eine andere Sicherheits-Applikation auf derselben<br />
Plattform betreiben. Solche Synergieeffekte bewirken<br />
nicht nur Einfachheit im Systembetrieb, sondern schaffen<br />
ebenso Akzeptanz und Vertrauen in andere Plattformen<br />
und deren Applikationen. Eine einfache, Fehler<br />
verhindernde Benutzerführung macht die Arbeit leicht.<br />
Mobile Client<br />
IP VPN Encryption<br />
HC-7835<br />
Ruggedised platform<br />
Security Application:<br />
� Radio Voice<br />
� Radio Data<br />
� MiL Messaging<br />
� iP VPn<br />
E-mail<br />
Client<br />
Mobile User<br />
Portable User<br />
F O C u S<br />
21
CRYPTOM<strong>AG</strong>AZINE 3/2010<br />
22<br />
p3I: pre-plaNNed produCt ImprovemeNt beI hC-2650<br />
iST DAS mODem DeR<br />
«beSSeRe OPeRATOR»?<br />
Die <strong>Crypto</strong> <strong>AG</strong> entwickelt nicht allein reine Chiffriergeräte, sondern auch ergänzende produkte, welche im<br />
Zusammenhang mit der digitalen Chiffrierung stehen. Die digitale Signalbehandlung nimmt dabei eine<br />
besondere Rolle ein. Im Rahmen der p3I-philosophie wird in nächster Zeit ein neues Modem für das MultiCom<br />
Radio Encryption HC-2650 verfügbar sein, das die Effizienz der Datenkommunikation über Funkkanäle –<br />
für ziviles oder militärisches Messaging – entscheidend verbessert. Von Tim Harms, Product Manager Radio Security<br />
HF-Funkkanäle sind heute dank Digitaltechnik viel<br />
leistungsfähiger als noch vor wenigen Jahren – die<br />
Grenzen der «nutzbaren» Physik haben sich entgegen<br />
den Erwartungen vieler Funk-Experten immer wieder<br />
hinausschieben lassen. Dabei geht es nicht nur<br />
darum, was theoretisch machbar ist, sondern darum,<br />
was sich in der täglichen Praxis realisieren und<br />
stabil verfügbar halten lässt. Weil bei der modernen<br />
Chiffriertechnik das Voice-Signal ohnehin digitalisiert<br />
werden muss, hat sich die <strong>Crypto</strong> <strong>AG</strong> immer<br />
auch mit der Modem-Technologie beschäftigt. In der<br />
Folge entstanden sozusagen zwangsläufig periodische<br />
Innovationen, unter denen das sogenannte Voice-<br />
Coding heraussticht, welches die mögliche übertragbare<br />
Sprachinformation und -qualität entscheidend<br />
mitbestimmt.<br />
HF-Funkkanäle sind heute viel<br />
leistungsfähiger – die Grenzen der<br />
nutzbaren Physik werden heute<br />
weiter gesteckt als noch vor ein<br />
paar Jahren.<br />
Geplante Innovation ist auch Investitionsschutz<br />
Bei der Chiffrierplattform HC-2650 war von Anfang an<br />
vorgesehen, auch das Potenzial der Frequenzkanäle für<br />
Datenübermittlung physikalisch weiter «auszureizen».<br />
Diese vorausschauende Produkt-Entwicklungsphilosophie<br />
entspricht dem sogenannten «Pre-Planned<br />
Product Improvement»-Prinzip (P3I): Damit werden<br />
Innovationen realisierbar, welche Erkenntnisse aus<br />
verschiedenen Wissenschaftsdisziplinen fortlaufend<br />
aufnehmen und integrieren – ohne dass dafür zusätzliche<br />
Hardware-Einheiten eingesetzt werden müssten.<br />
Ein weiterer Vorteil: Die getätigten Investitionen bleiben<br />
langfristig geschützt.<br />
Mit dem im eigenen Haus entwickelten Modem nach<br />
MIL-STD-188-110B wird nun eine neue Leistungsstufe<br />
für Funk-Datenübertragung verfügbar sein. Es handelt<br />
sich um eine Software-Innovation, die ein separates<br />
Hardware-Modem ausserhalb des Radios oder des<br />
Chiffriersystems unnötig macht. Das Modem liefert<br />
eine erhöhte maximale Daten-Übermittlungsleistung<br />
auf HF und VHF/UHF von bis zu 9600 bps, und damit<br />
verkürzte Übermittlungszeiten. Diese Eigenschaft<br />
kann vor allem bei Messaging-Systemen geradezu existenziell<br />
sein.<br />
Automatisierte Operator-Funktionen<br />
Wären Funkkanäle physikalisch stabil – etwa so<br />
wie ein optisches Signal in einer Glasfiber – wäre<br />
Modem-Technik viel trivialer. Insbesondere HF-Kanäle<br />
offerieren jedoch häufig eine stark schwankende<br />
Übermittlungsqualität, je nach physikalischen bzw.<br />
atmos phärischen Bedingungen. Betreibt man ein<br />
Hochleistungs-Modem mit seinen konstanten Parame-<br />
tern in einem verrauschten Kanal, wird es häufig in<br />
den «Stillstand» versetzt. Das Problem ist zwar lösbar:<br />
Mit einer Kombination aus robusterem Modem-Modus
und laufend angepassten Modem-Parametern. Verän-<br />
derungen an den Modem-Parametern werden bisher<br />
jedoch meist manuell durch einen Operator vorgenommen<br />
– der während des Betriebes präsent sein muss.<br />
Das gilt besonders bei Kanalwechseln oder beim Verbindungsaufbau<br />
zu anderen Stationen.<br />
Hier setzt das neue, zusätzlich eingebaute Feature<br />
«Data Rate Adaption» zusammen mit dem Modem MIL-<br />
STD-188-110B an: Zusammen sind sie in der Lage, die<br />
Kanalqualität selbständig zu analysieren und die relevanten<br />
Parameter ohne äusseren Einfluss automatisch<br />
zu optimieren, also beispielsweise die Sendegeschwindigkeit<br />
oder den Betriebsmodus. Selbst bei extrem<br />
MultiCom Radio Encryption HC--2650 jetzt auch mit integriertem<br />
Modem MiL-STD-188-110B<br />
schwierigen Ausbreitungsbedingungen ist Datenkom-<br />
munikation möglich – dank Automatic Repeat ReQuest<br />
Protocol (ARQ) sogar fehlerfrei. Und bei exzellenten<br />
Bedingungen ist eine maximale Geschwindigkeit von<br />
9600 bps möglich, was für HF als extrem guter Wert<br />
gelten darf. Sind im gleichen System auch VHF- und/<br />
oder UHF-Frequenzen verfügbar, kann der Benutzer<br />
ohne Zusatzaufwand von dieser grösseren Bandbreite<br />
profitieren.<br />
Die Data Rate Adaption wird selbstverständlich<br />
auch in die <strong>Crypto</strong>-<br />
eigene Messaging-Lösung MultiCom<br />
Messenger integriert. Das macht<br />
dieses Produkt noch leistungsfähiger,<br />
da damit eine optimale Übertragung<br />
gewährleistet ist.<br />
Integration vereinfacht weitere Funktionen<br />
Als integrierbares, reines Software-Produkt hat das<br />
Modem gemäss MIL-STD-188-110B weitere operative<br />
Vorteile: Es ist direkt im robusten, wasserdichten<br />
Gehäuse des HC-2650 untergebracht – die meisten auf<br />
dem Markt erhältlichen Modems sind nicht ruggedised<br />
ausgeführt. Es entsteht kein Mehrgewicht und kein<br />
zusätzlicher Raumbedarf, die Stromversorgung erfolgt<br />
intern. Zusätzliche Verkabelungen sind nicht nötig –<br />
gefürchtete Fehlerquellen werden so konzeptionell eliminiert.<br />
Die Grundkonfiguration kann via das komfortable<br />
Browser-Interface des HC-2650 oder direkt<br />
manuell an dessen Front-Panel erfolgen. Die Anschaltung<br />
von HC-2650 an Radios aller wichtigen Hersteller<br />
ist problemlos möglich – entsprechende Testprotokolle<br />
von über hundert Typen liegen vor. Dass diese Innovation<br />
preislich sehr interessant ist, liegt letztlich ebenfalls<br />
am Konzept der Vollintegration in eine ohnehin<br />
erforderliche Hardware-Einheit.<br />
T e C h n O L O G Y<br />
23
MESSEn<br />
IDEX Abu Dhabi<br />
20. – 24.2.2011<br />
PRESSESPiEGEL<br />
Kriminelle Hacker verursachen Schäden im neunstelligen Dollarbereich<br />
Ob Betrug oder Industriespionage, die Kriminalität im Internet nimmt zu. Denn in den<br />
meisten Fällen steckten kriminelle Hacker dahinter. «Die Internetkriminalität ist der<br />
am stärksten wachsende Sektor grenzüberschreitender Kriminalität», will das Kieler<br />
Institut für Weltwirtschaft (IfW) herausgefunden haben.<br />
Gestützt würden die Befunde durch aktuelle Zahlen aus den USA: So verursachte Internet-<br />
kriminalität im vergangenen Jahr Schäden in Höhe von 560 Millionen Dollar (440 Millio-<br />
nen Euro) – im Vorjahr seien es noch 265 Millionen Dollar (208 Millionen Euro) gewesen.<br />
In 35 Prozent der Fälle, schätzt der US-Telefonkonzern Verizon, steckt Industriespionage<br />
hinter verbreiteten Viren und Trojanern. In den USA und zunehmend auch in Europa<br />
werden daher Institutionen geschaffen, um diesem Problem zu begegnen.<br />
Mögliche Lösungsansätze der Experten im Arbeitskreis Cybercrime, Cybersecurity and<br />
the Future of the Internet zeichnen sich im Webforum des Global Economic Symposiums<br />
bereits ab: Ein Vorschlag lautet, dass potenziell kriminelle Hacker bereits in einem<br />
frühen Stadium ihrer Karriere identifiziert werden müssten. Es sei wichtig, Wege zu<br />
finden, ihre Fähigkeiten zu nutzen und in konstruktive, webbasierte Aktivitäten einzubinden,<br />
statt die Hacker wegzusperren.<br />
Lösungen zu diesen und weiteren Hacker-Problemen diskutieren Fachleute in<br />
Istanbul auf dem dritten Global Economic Symposium, das vom Kieler Institut für<br />
Weltwirtschaft (IfW) mitorganisiert wurde. Experten aus Wissenschaft, Sicherheitsbe-<br />
hörden und Computerunternehmen forderten einen Ausbau der internationalen Zusam-<br />
menarbeit, möglichst auch mit einem europäischen Zentrum gegen Internetkriminalität<br />
oder mit einer internationalen Polizeiorganisation «Internetpol» – einer Onlineversion<br />
von Interpol. Bei der Tagung beraten 500 Experten über globale Herausforderungen.<br />
Quelle: Kleinreport, 29. September 2010<br />
CRYPTO <strong>AG</strong> – TO RemAin SOveReiGn<br />
<strong>Crypto</strong> <strong>AG</strong>, Hauptsitz<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Postfach 460<br />
CH-6301 Zug<br />
Schweiz<br />
Tel. +41 41 749 77 22<br />
Fax +41 41 741 22 72<br />
crypto@crypto.ch<br />
www.crypto.ch<br />
<strong>Crypto</strong> <strong>AG</strong>, regionale Büros<br />
Abidjan<br />
<strong>Crypto</strong> <strong>AG</strong><br />
01 B.P. 5852<br />
Abidjan 01<br />
Elfenbeinküste<br />
Tel. +225 22 41 17 71<br />
Fax +225 22 41 17 73<br />
Abu Dhabi<br />
<strong>Crypto</strong> <strong>AG</strong> – Abu Dhabi<br />
P.O. Box 41076<br />
Abu Dhabi<br />
Vereinigte Arabische Emirate<br />
Tel. +971 2 64 22 228<br />
Fax +971 2 64 22 118<br />
Buenos Aires<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Maipu 1256 PB «A»<br />
1006 Buenos Aires<br />
Argentinien<br />
Tel. +54 11 4312 1812<br />
Fax +54 11 4312 1812<br />
Kuala Lumpur<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Regional Office Pacific Asia<br />
Level 9B Wisma E&C<br />
2, Lorong Dungun Kiri<br />
Damansara Heights<br />
50490 Kuala Lumpur<br />
Malaysia<br />
Tel. +60 3 2080 2150<br />
Fax +60 3 2080 2140<br />
Muscat<br />
<strong>Crypto</strong> <strong>AG</strong><br />
Regional Office<br />
P.O. Box 2911<br />
Seeb PC 111<br />
Sultanat Oman<br />
Tel. +968 2449 4966<br />
Fax +968 2449 8929<br />
A member of<br />
The <strong>Crypto</strong> Group