06.12.2012 Aufrufe

CRYPTOmAGAzine - Crypto AG

CRYPTOmAGAzine - Crypto AG

CRYPTOmAGAzine - Crypto AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>CRYPTOm<strong>AG</strong>Azine</strong><br />

Zeitschrift für die Kunden von <strong>Crypto</strong> <strong>AG</strong>, Schweiz 3 2010<br />

thank you<br />

10 JAhRe <strong>CRYPTOm<strong>AG</strong>Azine</strong>


e D i T O R i A L<br />

CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

2<br />

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010<br />

Liebe Leserin, lieber Leser<br />

Vor zehn Jahren ist die erste Ausgabe unseres <strong>Crypto</strong>-<br />

Magazines erschienen. Wir nehmen dieses Jubiläum<br />

gerne zum Anlass für einen Rückblick – nicht nur auf<br />

die Geschäftstätigkeit des Unternehmens <strong>Crypto</strong> <strong>AG</strong>,<br />

sondern auch auf die enorme Entwicklung in wichtigen<br />

Bereichen der Informations- und Kommunikationstechnologie.<br />

Denn diese ist letztlich die treibende Kraft<br />

und Anlass für uns, durchgängige Sicherheitslösungen<br />

auch in einer global vernetzten Welt zu entwickeln und<br />

zu implementieren.<br />

Man kann nicht jede Veränderung der Lebensbedin-<br />

gungen in einer globalisierten Gesellschaft der Tech-<br />

nologie zuschreiben, doch ihr Einfluss auf die individu-<br />

elle Lebensweise ist unübersehbar. Die Welt von 2010<br />

ist nicht mehr die Welt von 2000 – wir leben mit dauernder<br />

Informationspräsenz und mit der Virtualisierung<br />

vieler bisher realer Werte. Nicht immer bewusst<br />

genug: Die Mehrheit der Benutzer moderner ICT-Mittel<br />

profitiert einfach von den unerhört gewachsenen Möglichkeiten<br />

ihrer «Oberflächen», doch darunter haben<br />

Entwicklungen stattgefunden, die kaum ihresgleichen<br />

finden in der Menschheitsgeschichte.<br />

Diese Dekade der Globalisierung hat jedoch die Welt<br />

nicht unbedingt friedlicher gemacht. Sie hat auch neue<br />

Formen der Konflikte hervorgebracht: Man könnte<br />

unser Zeitalter als dasjenige der «asymmetrischen<br />

Bedrohungen» bezeichnen. Das Gefahrenpotenzial<br />

dehnt sich zunehmend auf die Strukturen und Prozesse<br />

der sogenannten Zivilgesellschaft aus. Damit verbunden<br />

ist – zwangsläufig – die dauernde Bedrohung von<br />

gesellschaftlichen Strukturen und Prozessen durch<br />

Datenmissbrauch, im zivilen wie im militärischen<br />

Umfeld. Logischerweise muss sich ein Unternehmen,<br />

das in diesem Umfeld Sicherheitslösungen bereitstellt,<br />

mit Haupt- und Nebenwirkungen intensiv auseinandersetzen.<br />

Informationssicherheit zu gewährleisten heisst letztlich,<br />

Verantwortung zu übernehmen. Dabei kann der<br />

Sicherheitslieferant seine Sicht nicht allein auf die primär<br />

vorgesehenen Sicherheitslösungen beschränken,<br />

denn Risiken sind heute gebietsübergreifend verknüpft:<br />

Es gehört mit zu seinen Aufgaben, das Zusammenwirken<br />

unterschiedlicher Technologien und Applikationen<br />

zu berücksichtigen, den Kunden wenn nötig entsprechend<br />

zu beraten und in der Praxis auf spezifische<br />

Risiken aufmerksam zu machen. Natürlich ist jeder<br />

Kunde frei in der Definition und Anwendung seiner<br />

individuellen Security Policy. Aus der Projektdiskussion<br />

eröffnet sich aber in der Regel die Möglichkeit,<br />

weitere Problemfelder zu berücksichtigen.<br />

Die vielzitierte globale Vernetzung transformiert auch<br />

die technologische Basis in ganz neue Dimensionen:<br />

Bei so viel Komplexität kann das Thema Informationssicherheit<br />

nur noch mit dem Rückhalt einer breiten<br />

technologischen Netzwerkkompetenz behandelt werden.<br />

Neue Protokolle und Transporttechnologien bieten<br />

einerseits enorme Möglichkeiten, verlangen aber<br />

andererseits mehr Aufwand und Sorgfalt bei der Implementation<br />

von Sicherheitslösungen. Neue Kundenbedürfnisse<br />

– beispielsweise die immer wichtigere mobile<br />

Arbeit mit Daten-Fernzugriff – müssen innerhalb<br />

einer dynamischen, globalen Topologie erfüllt werden,<br />

ohne dass zusätzliche Risiken entstehen.<br />

Diese Veränderungen haben auch im Inhalt der bisher<br />

erschienenen Ausgaben des <strong>Crypto</strong>Magazines ihre<br />

Spuren hinterlassen. Mehr und mehr wurden Fragen<br />

der Kommunikationstechnologien und damit einhergehenden<br />

Kundenszenarien selber behandelt. Die<br />

Arbeitsweise unserer Kunden rückte ins Zentrum der<br />

Sichtweise.<br />

So ist denn diese Magazin-Jubiläumsausgabe auch ein<br />

wenig Geschichtsschreibung der technologischen und


i n h A L T<br />

gesellschaftlichen Entwicklung der letzten zehn Jahre<br />

geworden. Selbstverständlich hat auch das Magazin<br />

als Medium selbst eine ständige Weiterentwicklung<br />

erlebt. Inhaltlich ist es heute breiter orientiert – wir<br />

be wegen uns gerne auch über den Rand der eigent-<br />

lichen Sicherheitsthematik hinaus, sofern interessante<br />

Verknüpfungen bestehen. Grafisch ist eine Entwicklung<br />

zu schlankerem Layout, differenzierender Farbgebung<br />

und einfacheren Grafiken sichtbar.<br />

Wichtig für uns war, dass wir uns immer wieder durch<br />

anregende Feedbacks der Leserinnen und Leser motivieren<br />

lassen durften. So entstand auch die Idee, nicht<br />

nur wie zu Beginn in den vier Sprachen Deutsch,<br />

Englisch, Französisch und Spanisch zu publizieren,<br />

sondern zusätzlich in Russisch und Arabisch.<br />

Wir freuen uns deshalb, wenn auch Sie uns Ihre<br />

Meinung zu einzelnen Beiträgen oder zum ganzen<br />

Heft mitteilen. Zum Beispiel mit einer E-Mail an die<br />

Adresse: redaktion@crypto.ch<br />

4<br />

7<br />

10<br />

12<br />

14<br />

16<br />

19<br />

20<br />

22<br />

IMpRESSUM<br />

Giuliano Otth<br />

President and Chief<br />

Executive Officer<br />

Neubau «Kundenzentrum» der <strong>Crypto</strong> <strong>AG</strong><br />

Technologisch, optisch und funktional ein Gewinn i n h O u S e<br />

Alte und neue ICT-Bedrohungsformen<br />

Das Übel kommt nicht von der Technik,<br />

sondern von denen, die sie missbrauchen S e C u R i T Y A w A R e n e S S<br />

Interview mit Felix Bollmann, Direktor Glückskette Schweiz<br />

Fundraising zur flexiblen Katastrophenhilfe i n T e R v i e w<br />

Security Services & Solutions als neuer Geschäftsbereich<br />

Dienstleistungsangebot aus einer Hand S O L u T i O n S & S e R v i C e S<br />

Damit Vertrauliches vertraulich bleibt<br />

Stationäre und mobile Sprach-Chiffrierung T e C h n O L O G Y<br />

10 Gigabit Ethernet Encryption Multipoint<br />

Ethernet Multipoint für wachsende Datenströme T e C h n O L O G Y<br />

Das Qualitäts-Management-System schafft Vertrauen<br />

<strong>Crypto</strong> <strong>AG</strong> seit 25 Jahren zertifiziert nach ISO 9001 i n h O u S e<br />

Stationär, mobil, portabel, auf hoher See …<br />

Für jedes Umfeld die richtige Chiffrierplattform F O C u S<br />

P3I: Pre-Planned Product Improvement bei HC-2650<br />

Ist das Modem der «bessere Operator»? T e C h n O L O G Y<br />

Erscheinungsweise 3-mal jährlich Auflage 6000 (deutsch, englisch, französisch, spanisch, russisch, arabisch) Herausgeber <strong>Crypto</strong> <strong>AG</strong>, Postfach 460, CH-6301 Zug (Schweiz),<br />

www.crypto.ch Redaktionsleitung Casha Frigo Schmidiger, <strong>Crypto</strong> <strong>AG</strong>, Tel. +41 41 749 77 81, Fax +41 41 741 22 72, E-Mail casha.frigo@crypto.ch Konzept/Layout<br />

illugraphic, Sonnhalde 3, CH-6332 Hagendorn, www.illugraphic.ch Übersetzung Apostroph <strong>AG</strong>, Töpferstrasse 5, Postfach, CH-6000 Luzern 6, www.apostroph.ch Druck<br />

Ennetsee <strong>AG</strong>, Bösch 35, CH-6331 Hünenberg Nachdruck Honorarfrei mit Zustimmung der Redaktion, Belegexemplare erbeten, Copyright by <strong>Crypto</strong> <strong>AG</strong> Bildnachweis<br />

<strong>Crypto</strong> <strong>AG</strong>: S. 4, 5, 6, 13, 14, 15, 18, 20, 21, 22, 23 · Glückskette: S. 11 · illugraphic: S. 24 · imagepoint: S. 7, 16 · Shutterstock: Titelseite, S. 2, 8, 9, 12, 17<br />

1 0 J A h R e<br />

3


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

4<br />

Neubau «KuNdeNzeNtrum» der <strong>Crypto</strong> aG<br />

TeChnOLOGiSCh, OPTiSCh<br />

unD FunkTiOnAL ein Gewinn<br />

Der erste Eindruck ist atemberaubend: Auf einer Fläche von 800 Quadratmetern erstreckt sich eine grosszügige<br />

Lounge mit Empfangsbereich und verschiedenen Sitzgelegenheiten. Die Theke vor dem Empfang<br />

scheint gleichsam zu schweben, der Boden glänzt in warm-grauem Schweizer Quarzit, und in den hohen<br />

Glasfenstern spiegelt sich der aussen angebrachte Wasserkanal. Auf dem Holzrost in der Aussen-Loggia<br />

kommen die stilvoll-modernen Lounge-Möbel gut zur Geltung. Umrahmt wird das Gebäude von Ginkgos<br />

– den chinesischen Bäumen der Weisheit, Fruchtbarkeit und Widerstandsfähigkeit. Das neue Kundenzentrum<br />

der <strong>Crypto</strong> <strong>AG</strong> repräsentiert das, wofür das Unternehmen steht: Kompetenz und Hightech, aber auch<br />

Stil und Modernität. Von Casha Frigo Schmidiger, Publizistin<br />

Die Räume der <strong>Crypto</strong> <strong>AG</strong> von 1952 bis heute<br />

Die Anfänge der <strong>Crypto</strong> <strong>AG</strong> gehen auf den 15. Mai 1952<br />

zurück. Zu diesem Zeitpunkt hatte der schwedische<br />

Kryptologe und Industrielle Boris Hagelin bereits eine<br />

erfolgreiche Karriere als Erfinder und Unternehmer<br />

hinter sich. Er übersiedelte 1948 in die Schweiz und<br />

verlegte Teile seines Unternehmens A.B. <strong>Crypto</strong>teknik<br />

von Stockholm nach Zug – einem Standort, welcher<br />

mit hochqualifizierten Ingenieuren und Technikern<br />

punkten konnte. Analog zum IT-Unternehmen<br />

Hewlett Packard HP hatte das Unternehmen zunächst<br />

den Charme eines Garagenbetriebes. Ursprünglich in<br />

einem kleinen Schweizer Chalet an der Weinbergstrasse<br />

in Zug angesiedelt, entwickelte sich die <strong>Crypto</strong> <strong>AG</strong><br />

in der Folge sehr rasch und litt zusehends unter<br />

Platznot. 1966 erfolgte dann die Übersiedelung nach<br />

Steinhausen/Zug, dem heutigen Standort.<br />

Dort wurde auf der grünen Wiese ein Neubau errichtet,<br />

der über die Jahre einige Erweiterungen erfuhr. So<br />

entstanden nach dem Hauptgebäude separate Nebenbauten<br />

wie das Trainingscenter, das Produktionszentrum<br />

(Shedhalle) und das Restaurationsgebäude. In den<br />

1980er Jahren erfuhr der Haupttrakt ein umfassendes<br />

Makeover, sprich eine Gebäudehüllen-Sanierung.<br />

Kapazitätsmässig stiessen die Bauten nach der Jahrtau-<br />

sendwende an ihre Grenzen – sowohl was die Unter-<br />

bringung der Mitarbeitenden als auch zunehmend<br />

den repräsentativen Empfang der Gäste anbelangte.<br />

Als kompetente, moderne Anbieterin von Hightech-<br />

Sys-temen und Produkten, bei welcher der Kunde im<br />

Zentrum des Wirkens steht, war es der <strong>Crypto</strong> <strong>AG</strong> ein<br />

Anliegen, dies auch in punkto ihres äusseren Erscheinungsbildes<br />

auszudrücken. So wurde im 2005 beschlossen,<br />

durch die Erweiterung und die Renovation von<br />

bestehenden Gebäudeteilen ein Kundenzentrum zu<br />

schaffen, das einem Anbieter von Spitzentechnologien<br />

gut zu Gesichte steht.<br />

Transparenz und Authentizität<br />

Wie CEO Giuliano Otth ausdrückt, stand bei der<br />

Planung auch der Wunsch nach Transparenz Pate –<br />

so sollte der Neubau in seinem gesamten optischen<br />

Erscheinungsbild hohen repräsentativen Ansprüchen<br />

genügen und Offenheit sowie Hochwertigkeit und


Klasse ausdrücken. Modernität, Heimatverbundenheit<br />

und Weltoffenheit stehen auch bei der Materialwahl im<br />

Vordergrund. Der Boden und die Wände des neuen<br />

Kundenzentrums sind aus Valser Quarzit gefertigt,<br />

einem edlen Schweizer Naturstein, der für Konstanz<br />

und Stabilität steht. Referenz an unsere aus den verschiedensten<br />

Kulturen stammenden Kunden und Gäste<br />

erweisen wir in der Wahl des Holzes der Aussen-<br />

Lounge, und im Anbringen von grosszügigen Wasserflächen<br />

mit Wasserspiel rund um den Neubau.<br />

Im modernen Showroom kommen<br />

die <strong>Crypto</strong>-<strong>AG</strong>-Marktleistungen<br />

noch besser zur Geltung.<br />

Ein zentrales Element jedes Kundenbesuches in der<br />

<strong>Crypto</strong> <strong>AG</strong> stellt die Präsentation der Informationssicherheits-Systeme,<br />

-Produkte und -Services dar. Waren<br />

die Showrooms vorher in zwar grossen, aber gefangenen<br />

Räumen untergebracht, so können nun alle <strong>Crypto</strong>-<strong>AG</strong>-<br />

Lösungen in einem grosszügig dimensionierten,<br />

freundlich-hellen und eleganten Raum mit einem<br />

genügend grossen Platzangebot vorgeführt werden.<br />

2000 Jahre Geschichte der Kryptographie<br />

Auch das Museum hat einen neuen Platz erhalten. In<br />

übersichtlichen Glasvitrinen werden die ersten Textchiffriergeräte<br />

von Boris Hagelin aus dem Jahr 1935<br />

ebenso präsentiert wie die weltberühmte Enigma der<br />

deutschen Wehrmacht. Zudem erhält man einen Überblick<br />

über die Verschlüsselungsmethoden von Julius<br />

Cäsar über Maria Stuart bis hin zu hochmodernen<br />

Chiffrierprodukten aus der heutigen Zeit.<br />

Ginkgo biloba<br />

Der Ginkgo oder Ginko (Ginkgo biloba; deutsch auch Silberpflaume,<br />

Fächerblattbaum oder Fächerbaum) stammt aus Ostasien,<br />

wo er wegen seiner Samen oder als Tempelbaum kultiviert<br />

wird. Er wurde von holländischen Seefahrern aus Japan nach<br />

Europa gebracht und wird hier seit 1730 als Zierbaum gepflanzt.<br />

Er gilt als «lebendes Fossil», denn er ist der einzige noch existierende<br />

Vertreter der Ginkgophyta, einer sonst ausgestorbenen<br />

Abteilung der Samenpflanzen (Spermatophyta).<br />

Nicht nur aufgrund seiner botanischen Eigenarten und seiner<br />

fantastischen Herkunftsgeschichte gilt er als Wunderbaum. Vorreiter<br />

auf medizinischem Gebiet war China, wo die Baumrinde,<br />

die Blätter und Früchte seit dem 11. Jahrhundert für Heilzwecke<br />

genutzt werden. Auch die europäische Kosmetikindustrie nutzt<br />

verschiedene Varianten des Ginkgo-Extraktes in jüngerer Zeit als<br />

Bestandteil von Kosmetik und Körperpflegeprodukten.<br />

Seine unglaubliche Vergangenheit und seine brillanten Chancen<br />

für die Zukunft, seine Resistenz gegen Schädlingsbefall und seine<br />

Anspruchslosigkeit lassen den Ginkgo für unsere heutige Welt zu<br />

einem grossen Symbol werden: das Symbol für einen Weltenbaum,<br />

das Symbol für Stärke und Hoffnung. Viele Kulturen verehren<br />

den Ginkgo aber auch als Symbol für ein langes Leben,<br />

Fruchtbarkeit, Freundschaft, Anpassungsfähigkeit und Unbesiegbarkeit.<br />

Ein Alter von mehr als 1000 Jahren ist keine Seltenheit<br />

für diese Baumriesen.<br />

Zur modernen Mythenbildung hat auch wesentlich die Geschichte<br />

des Tempelbaumes in Hiroshima beigetragen, der bei der<br />

Atombombenexplosion 1945 in Flammen aufging, jedoch im<br />

selben Jahr wieder austrieb und weiterlebte.<br />

Quelle: Wikipedia, die freie Enzyklopädie<br />

i n h O u S e<br />

5


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

6<br />

INTERvIEW MIT CEO GIULIANO OTTH<br />

Was ist das Highlight des Neubaus?<br />

Das Äussere stimmt nun gleichsam wieder mit dem<br />

Inneren überein – und entspricht nun dem Image der<br />

<strong>Crypto</strong> <strong>AG</strong> als Hightech-Unternehmen. Stilmässig<br />

gefällt mir, dass Elemente der Swissness wie der<br />

Valser Steinboden mit Details harmonieren, welche<br />

eine Referenz an unsere Kunden darstellen und<br />

Internationalität ausstrahlen.<br />

Welche Vorteile ergeben sich denn für die Kunden<br />

durch das neue Kundenzentrum?<br />

Der Neubau verfügt über sechs voll klimatisierte<br />

Besprechungszimmer mit den modernsten Präsentationstechniken,<br />

welche via benutzerfreundliche<br />

Bedienpanels gesteuert werden. Dies erlaubt es uns,<br />

auch während Präsentationen noch vermehrter auf<br />

unsere Kunden und deren Wünsche einzugehen. Die<br />

Meetings erhalten so ein ganz anderes Standing.<br />

Die Räume sind mehrheitlich mit einem auf WLAN<br />

basierenden Netzwerk für unsere Gäste und mit<br />

TV-Anschlüssen ausgerüstet. Die Konferenzräume<br />

verfügen ebenso über Laptop-Anschlüsse. Und in<br />

den Pausen kann entspannt im Empfangsbereich<br />

oder in der Aussen-Lounge ein Kaffee getrunken<br />

werden. Die gesteigerte Anzahl an Besprechungszimmern<br />

erlaubt es uns zudem, nun mehrere Delegationen<br />

gleichzeitig zu empfangen und zu betreuen.<br />

Das Auditorium Maximum kann überdies bis zu<br />

200 Personen aufnehmen und eignet sich auch für<br />

Seminare und Schulungen.<br />

«Der Neubau erlaubt es uns, auch<br />

während Präsentationen verstärkt<br />

auf unsere Kunden einzugehen.»<br />

Des Weiteren können wir unseren Kunden im neuen<br />

Showroom unsere Marktleistungen noch besser präsentieren,<br />

da wir nun über geeignetere Einrichtungen<br />

und viel mehr Platz verfügen. Stolz sind wir auch<br />

auf die kundenspezifischen Anlagen und Einrichtungen<br />

wie den Andachtsraum und die Rückzugsmöglichkeiten.<br />

Wie wird die Sicherheit physisch, organisatorisch<br />

und logisch im Neubau geregelt?<br />

Da möchte ich gerne etwas ausholen. Sicherheit vermitteln<br />

kann nur ein Geschäftspartner, der absolutes<br />

Vertrauen geniesst. Dass die <strong>Crypto</strong> <strong>AG</strong> in der<br />

ganzen Welt für die anspruchsvollsten Kunden dieser<br />

Partner ist, kommt nicht von ungefähr. Für viele<br />

unserer Kunden war und ist entscheidend, dass wir<br />

ein unabhängiges Schweizer Unternehmen sind.<br />

Unsere Forschungs-, Entwicklungs- und Produktionsstätte<br />

in Zug mit 300 Mitarbeitenden bildet dazu<br />

die starke Basis.<br />

Sicherheit wird nun auch mit unserem neuen Kun-<br />

denzentrum vermittelt – wie Sie sich bei Ihrem<br />

nächsten Besuch bei unserem Unternehmen überzeugen<br />

können. Der Kunde bewegt sich in der dafür<br />

eigens eingerichteten Zone – hier kann niemand<br />

unbefugt eintreten oder den Bereich verlassen. Hier<br />

hat er aber auch alles, was sein Herz begehrt – Information<br />

ebenso wie Ruhe und Erholung.<br />

Wo werden die eingangs erwähnten zusätzlichen<br />

Arbeitsplätze entstehen?<br />

An der Schnittstelle zwischen dem Neubau und dem<br />

alten Gebäude – der alten Rezeption – entstehen<br />

zusätzliche Büroräumlichkeiten. Dort werden die<br />

Mitarbeiter des Bereichs «Fertigungssteuerung»<br />

einziehen. Diese sind nun auf unserem Betriebsareal<br />

in Containerprovisorien untergebracht. Sie<br />

nehmen dies im wahrsten Sinne des Wortes «sportlich»<br />

– ihre Übergangsbehausung war zuerst anlässlich<br />

der Fussball-Europameisterschaft 2008 in der<br />

Schweiz im Einsatz.<br />

Die vielen Glasflächen tragen viel zur optischen<br />

Gesamterscheinung bei – wie sieht dies energietechnisch<br />

aus?<br />

Hierzu ist zu sagen, dass es sich um spezielle, bruchsichere<br />

Fenster handelt, welche über eine Dreifachverglasung<br />

verfügen – natürlich auch mit dem nötigen<br />

Sichtschutz. Was die Kühlung bzw. Heizung<br />

des Gebäudes angelangt, so wird ein Drittel der zu<br />

diesen Zwecken benötigten Energie aus einer mit<br />

Grundwasser gespiesenen Erdsonde bezogen, zwei<br />

Drittel des Energiebedarfs neu mit Erdgas anstelle<br />

von Erdöl gedeckt.<br />

Wann findet die Eröffnung der Bauten statt?<br />

Der Neubau kann Ende 2010 vollständig eröffnet<br />

werden, der Erweiterungsbau Mitte 2011.


alte uNd Neue ICt-bedrohuNGsformeN<br />

«DAS ÜbeL kOmmT niChT vOn DeR<br />

TeChnik, SOnDeRn vOn Denen,<br />

Die Sie miSSbRAuChen.»<br />

Von Rudolf Stirnimann, Customer Segment Manager<br />

Neben der Internet- und der Immobilienblase, Harry<br />

Potter, dem iPhone und so spektakulären Bauten wie<br />

dem «Burj Khalifa» in Dubai und dem «Bird’s Nest» in<br />

Peking haben die «Nullerjahre» des 21. Jahrhunderts<br />

vor allem eines gebracht: eine rasant zunehmende globale<br />

Verflechtung der Datennetze und damit einhergehend<br />

eine zunehmende Bedrohung der Daten und<br />

Informationen. Hand in Hand mit dem technologischen<br />

Fortschritt geht die Weiterentwicklung von geeigneten<br />

Angriffen, um an fremde, interessante Daten zu gelangen.<br />

Alte Verfahren werden stetig weiterentwickelt und<br />

automatisiert und auch laufend der neuesten Technik<br />

angepasst. Früher brauchte man beispielsweise zum<br />

Abhören einer einzigen Telefonleitung eine kleine<br />

Mannschaft, die rund um die Uhr mit dem Kopfhörer<br />

am Ohr die Überwachung gewährleistete und<br />

Gespräche aufzeichnete und mitschrieb. Heute mit den<br />

digitalisierten Zentralen erledigt das ein Computer<br />

Zitat von Jacques Yves Cousteau (1910–1997),<br />

französischer Marineoffizier und Meeresforscher<br />

automatisch für eine beliebige Anzahl von Anschlüssen<br />

für Telefongespräche und Faxübermittlungen.<br />

Die weltweite Vernetzung schreitet fort. Nicht nur, dass<br />

die ICT-Infrastruktur immer weiter bis in unsere Wohnung<br />

und bis in die hintersten Winkel der Welt gelangt.<br />

Die früher getrennten Netze werden immer stärker<br />

gekoppelt und wachsen quasi zusammen. Vor Jahren<br />

staunte man, dass über eine Richtstrahlverbindung<br />

Telefon, Fernsehen und Daten gleichzeitig übertragen<br />

werden konnten. Heute gelangen diese Dienste auf<br />

einer einzigen Leitung sogar bis zu uns in unsere<br />

Gebäude hinein. Mit dem Zusammenwachsen der<br />

Netze verwischen auch deren Grenzen und erschweren<br />

die Kontrolle. Schwachstellen sind nicht mehr nur lokale<br />

Probleme des einen Teilnetzes, sondern können das<br />

ganze Netz gefährden.<br />

Konvergenz: Fluch oder Segen?!<br />

Der aktuelle Trend der Konvergenz der Technologien<br />

führt dazu, dass sich Ethernet als Layer-2-Technologie<br />

(gemäss OSI-Modell) und IP (Internet Protocol) auf<br />

Layer 3 durchsetzen werden. Damit entsteht eine<br />

immer durchgängigere Vernetzung, während sich<br />

Gefährdungen immer leichter über die Netzbereiche<br />

hinweg bewegen und ausbreiten können. Dem Gewinn<br />

an Durchgängigkeit, Effizienz und Kosten steht ein<br />

grösseres Gesamtrisiko in Bezug auf Informationssicherheit<br />

gegenüber.<br />

So verflochten die Netze nun sind, so mannigfaltig sind<br />

die Gefahren, die lauern: Feuer, Hochwasser, Erdbeben,<br />

Blitzschlag oder Stromausfall können so ganze<br />

Computernetze lahmlegen.<br />

Denn ebenso wichtig wie Vertraulichkeit, Integrität<br />

und Authentizität ist die Verfügbarkeit der Information.<br />

Ein Ausfall eines grossen Datennetzes bringt alle<br />

Dienste, welche dieses Netz nutzen, zum Erliegen.<br />

Wenn zum Beispiel eine Organisation sowohl Festnetztelefon,<br />

Mobiltelefon, Fax als auch IP-Dienste vom gleichen<br />

Provider bezieht und dieser im Hintergrund alle<br />

diese Dienste über ein und dasselbe Netzwerk routet,<br />

dann hat sie einen typischen «Single Point of Failure».<br />

S e C u R i T Y AwA R e n e SS<br />

7


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

8<br />

Das heisst, wenn das Netzwerk des Providers aus<br />

irgendwelchen Gründen ausfällt, dann funktionieren<br />

weder E-Mail noch Fax noch Telefon.<br />

Dank der Konvergenz der Technologien wird es auch<br />

für Eindringlinge möglich, noch mehr Daten umzuleiten<br />

und diese gezielter zu analysieren. Datensammler<br />

im Netz sind nicht nur Hacker, Terroristen und Kriminelle,<br />

sondern auch Beamte im Staatsauftrag. Einige<br />

Staaten lassen es nicht beim Datensammeln bewenden.<br />

Sie versuchen möglichst viele Computer und Netzinfrastruktur<br />

unter ihre Kontrolle zu bringen, um laufend<br />

die neuesten Informationen über interessante Ziele zu<br />

erhalten. Diese können sie für die eigenen Interessen<br />

auswerten, oder im Bedarfsfall gleich bestimmte Ziele<br />

so weit wie nötig lahmlegen.<br />

«Die Internetkriminalität ist der am stärksten wach-<br />

sende Sektor grenzüberschreitender Kriminalität»,<br />

will das Kieler Institut für Weltwirtschaft (IfW) herausgefunden<br />

haben. Gestützt würden die Befunde<br />

durch aktuelle Zahlen aus den USA: So verursachte<br />

Internetkriminalität im vergangenen Jahr Schäden<br />

in Höhe von 560 Millionen Dollar (440 Millionen Euro)<br />

– im Vorjahr seien es noch 265 Millionen Dollar<br />

(208 Millionen Euro) gewesen.<br />

Ware von der Stange<br />

Eine andere Problematik ist «Commercial off the Shelf»<br />

(COTS), der Einsatz von handelsüblicher Ausrüstung<br />

von der Stange. Viele öffentliche Institutionen inklusive<br />

Verteidigungsministerien haben von Seiten der Politik<br />

den Auftrag zum Sparen erhalten. Um diesem nachzukommen<br />

und trotzdem modernisieren zu können, hat<br />

man wo möglich nicht mehr teure Speziallösungen<br />

oder militärische Produkte beschafft, sondern auf das<br />

kostengünstigere COTS abgestellt. Bei einer einfachen<br />

Kommunikationsausrüstung (Hardware und Software)<br />

gilt allerdings zu beachten, dass diese auch mit<br />

Standardprodukten gewartet werden kann und mit<br />

andern Geräten kommuniziert. Ein Beispiel dafür,<br />

wie dies ausgenützt werden konnte, ist ein Fall, der<br />

im Dezember 2009 bekannt wurde. Laut «Computerworld»<br />

haben afghanische Aufständische mittels des<br />

26-Dollar-Programms SkyGrabber die Videosignale<br />

der amerikanischen Drohnen Predator mit dem<br />

Notebook aufgefangen und aufgezeichnet. Dies war<br />

natürlich nur möglich, weil für die Signalübermittlung<br />

Standardformate verwendet wurden und man aus<br />

Spargründen oder Nachlässigkeit auf eine Verschlüsselung<br />

der Signale verzichtete.<br />

Security policy und Zonenkonzept als<br />

wirksame Gegenmassnahme<br />

Je grösser eine Organisation ist, umso komplexer<br />

gestaltet sich deren Infrastruktur und umso schwieriger<br />

sind die Kontrolle und die Absicherung gegen mögliche<br />

Übergriffe und Manipulationen.<br />

Ausgangspunkt für jede Schutzmassnahme ist die<br />

Security Policy der Organisation. Aufgrund dieser werden<br />

regelmässig die Bereiche der physischen, der organisatorischen<br />

und der logischen Sicherheit nach<br />

Lücken, Mängeln oder auch nur Verbesserungsmöglichkeiten<br />

untersucht. Das Konzept der physischen<br />

Sicherheit regelt die Zutritte in eine Organisation<br />

beispielsweise mittels Schlüssel bzw. biometrischer<br />

Massnahmen, die organisatorische Sicherheit wird<br />

mit-tels der Aufbauorganisation gewährleistet und der<br />

gezielten Abgabe von Informationen innerhalb eines<br />

Unternehmens (Need-to-Know-Prinzip), und die lo -<br />

gische Sicherheit kann mittels Kryptographie herge-<br />

stellt werden.<br />

Ein anerkanntes Mittel zur Erhöhung der Sicherheit<br />

sind multiple Verteidigungslinien, das Aufstellen mehrerer<br />

Schranken oder Schutzmechanismen hintereinander.<br />

Dies ist vor allem dann sehr effektiv, wenn sie<br />

über die drei genannten Bereiche verteilt sind. Zum<br />

Beispiel ist der Zugriff auf bestimmte Daten nur von<br />

einem bestimmten Raum möglich, dessen Zugang kontrolliert<br />

wird. Ferner braucht man ein Passwort und<br />

eine bestimmte Hardware (beispielsweise ein Chiffriergerät),<br />

um die Daten lesen zu können.<br />

Da nicht alle Informationen gleich schützenswert sind,<br />

benötigen sie auch nicht alle dieselben Protektionsmassnahmen.<br />

Deshalb werden vielerorts Dokumente<br />

klassifiziert. Daraus leitet sich das Zonenkonzept ab,<br />

das innerhalb eines Gebildes verschiedene Sektoren


mit unterschiedlich starken Schutzmassnahmen vor-<br />

sieht – dies je nach Vertraulichkeit der Informationen.<br />

Das Zonenkonzept wird auf der physischen wie auf der<br />

logischen Ebene angewendet, betrifft aber auch die<br />

organisatorische Sicherheit.<br />

Als Beispiel dient eine Bank: Hier befinden sich die Dia-<br />

manten und die Geldreserven im Tresor hinter mehre-<br />

ren Sicherheitsschleusen und der Tresor kann nur vom<br />

Direktor und vom Kassenchef gemeinsam geöffnet<br />

werden. Für die Schalterhalle hingegen ist die Kontrolle<br />

weniger streng. Um hineinzugelangen, reicht es,<br />

wenn man ordentlich gekleidet ist und dem Türsteher<br />

nicht zu lange in die Augen schaut. Die Kontrolle der<br />

Identität kommt dann erst, wenn es um den Bezug von<br />

Bargeld geht. Da wird dann auch noch kontrolliert, ob<br />

man zum Geldbezug überhaupt autorisiert ist.<br />

Dieses Zonenprinzip wird auch in der ICT-Infrastruk-<br />

tur angewendet. Auch dort werden öffentliche, einge-<br />

schränkte und interne Bereiche unterschieden. Die<br />

Website Ihres Providers ist bestimmt öffentlich. Sie<br />

brauchen kein Passwort, um darauf zu gelangen. Erst<br />

wenn Sie Ihre E-Mails herunterladen wollen, müssen<br />

Sie sich mit E-Mail-Adresse und Passwort identifizieren.<br />

Die meisten Leute sehen davon nichts, weil das<br />

E-Mail-Programm das bereits für sie erledigt hat.<br />

Auch der Mensch muss geschützt werden<br />

Informationssicherheit betrifft nicht nur die digitalen<br />

Daten und die Information, die dahinter steht. Hinter<br />

den Informationen stehen auch Sachwerte und nicht<br />

zuletzt Menschen, die es zu schützen gilt. So ist Informationssicherheit<br />

ein fundamentaler Faktor für die<br />

Sicherheit eines Staates oder einer Gesellschaft. Sie<br />

muss deshalb genauso unermüdlich gefordert und<br />

gefördert werden wie die Sicherheit im Strassenverkehr.<br />

Und genau wie dort muss auch die Informationssicherheit<br />

kontinuierlich überprüft und verbessert<br />

werden. Die Technik entwickelt sich weiter, und mit ihr<br />

auch die Bedrohungen – aber auch die Methoden der<br />

Informationssicherheit.<br />

S e C u R i T Y AwA R e n e SS<br />

9


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

10<br />

INtervIew mIt felIx bollmaNN, dIreKtor GlüCKsKette sChweIz<br />

FunDRAiSinG zuR<br />

FLexibLen kATASTROPhenhiLFe<br />

Die Schweizerische Glückskette ist die humanitäre Solidaritäts- und Sammelplattform der Schweiz, welche<br />

von Radio und Fernsehen der SRG SSR idée suisse getragen wird. Die Organisation führt bei grossen<br />

Katastrophen wie beispielsweise dem Erdbeben in Haiti oder der Jahrhundertflut in pakistan mit grossem<br />

Erfolg nationale Sammeltage durch und findet naturgemäss landesweit grosse Beachtung.<br />

Von Casha Frigo Schmidiger, Publizistin<br />

Was bedeutet es, diese Sammeltage durchzuführen?<br />

Was braucht es, damit ein solcher Sammeltag überhaupt<br />

zustande kommt?<br />

Wir untersuchen bei jeder Katastrophe, unabhängig<br />

von ihrem Ausmass, auf welche Weise die Schweizer<br />

Hilfsorganisationen helfen können. Besteht die Möglichkeit,<br />

in den betroffenen Regionen zu helfen, werden<br />

wir automatisch tätig. Der mögliche Umfang der Hilfe,<br />

der Zugang zu Bildern der Gegend, die durch die Katastrophe<br />

geweckten Emotionen usw. bestimmen die Art,<br />

wie wir die Kampagne durchführen. Es ist beispielsweise<br />

schwierig, eine Sammlung nach einer Katastrophe<br />

in einem Land wie China oder den USA durchzuführen,<br />

dessen Behörden die Zusammenarbeit mit den<br />

NGO unseres Landes verweigern. Der gesamte Entscheidungsprozess<br />

dauert nur wenige Stunden, nach<br />

denen eine entsprechende Medienmitteilung herausgegeben<br />

wird. Zeitungsanzeigen und Spots, in denen<br />

wir zur Solidarität aufrufen, benötigen wenigstens<br />

24 Stunden Vorlaufzeit. Die Organisation eines Sammeltags<br />

dauert vier bis fünf Werktage, in denen die<br />

Telefonzentralen eingerichtet, 600 Telefonistinnen<br />

und Telefonisten mobilisiert und die Aktivitäten unserer<br />

Partner wie SRG SSR idée suisse, Swisscom oder<br />

Schweizerischer Post koordiniert werden.<br />

Welche Aufgaben nimmt Ihre Organisation zusätz-<br />

lich wahr?<br />

Die Schweizerische Glückskette verwaltet die gesammelten<br />

Gelder, analysiert die von den 31 Schweizer<br />

Hilfsorganisationen (mit denen wir partnerschaftlich<br />

zusammenarbeiten) eingereichten Hilfsprojekte und<br />

trifft entsprechende Projektentscheidungen. Nach der<br />

Entscheidung begleitet und kontrolliert die Stiftung<br />

diese Projekte und evaluiert die geleistete Hilfe. Mit<br />

den dabei gewonnenen Erkenntnissen verbessern wir<br />

das System der Zusammenarbeit mit unseren Partnerorganisationen<br />

sowie unsere eigenen Normen und Prozesse.<br />

Bei der Finanzierung der Projekte folgen wir<br />

einerseits einem Budgetplan und richten uns andererseits<br />

an den bereits erzielten Ergebnissen aus.<br />

Welche Bedeutung hat die Glückskette im weltwei-<br />

ten Verbund der Kooperation der Hilfsorganisationen?<br />

Wie werden die anfallenden Aufgaben<br />

zwischen den einzelnen Organisationen wie beispielsweise<br />

im Fall des Jahrhunderthochwassers in<br />

Pakistan aufgeteilt?<br />

Die Glückskette stellt keine direkten Hilfsleistungen zur<br />

Verfügung. Vielmehr legen wir eine Interventionsstrategie<br />

mit den entsprechenden Eckpunkten der Hilfe fest.<br />

Beim Beispiel Pakistan wird diese Hilfe durch Organisationen<br />

geleistet, die über mehrjährige Erfahrungen in<br />

diesem Land verfügen. Mit neuen Organisationen arbeiten<br />

wir nicht zusammen. Die Glückskette würdigt und<br />

honoriert den Ausbau spezieller Kompetenzen in den<br />

entsprechenden Organisationen durch ein Zulassungssystem<br />

mit Zertifizierungen für diejenigen Organisationen,<br />

mit denen wir kooperieren.<br />

Die Glückskette stellt keine direkten<br />

Hilfsleistungen zur Verfügung. Diese<br />

werden durch Organisationen geleistet,<br />

welche über mehrjährige Erfahrung<br />

im betroffenen Land verfügen.<br />

Wie wird sichergestellt, dass im Falle einer Naturkatastrophe<br />

die Hilfsorganisationen vor Ort die<br />

Informationen und den Informationsvorsprung<br />

erhalten, den sie auch benötigen?<br />

Wir nutzen vielfältige Informationsquellen und enge<br />

Kontakte zu unseren zugelassenen Partnern, den lokalen,<br />

internationalen und schweizerischen Medien<br />

sowie spezialisierte Medien (z.B. Reuters, Reliefweb<br />

usw.). Mitarbeiter der Glückskette und/oder Spezialisten,<br />

mit denen wir zusammenarbeiten, befinden sich<br />

zu wichtigen Zeitpunkten im Projektablauf vor Ort.<br />

Zu einem weiteren Blickwinkel tragen ausserdem<br />

Gutachten bei, die wir von internationalen Beratern<br />

erstellen lassen.


Die Naturkatastrophen nehmen immer unvorstell-<br />

barere Ausmasse an, wenn wir an Haiti, an Russland<br />

oder an Pakistan denken. Hat dies Auswirkungen<br />

auf die Arbeit der Glückskette?<br />

In den 2000er Jahren haben wir eine Anzahl von<br />

«Rekordsammlungen» organisiert: zwei Sammlungen<br />

für Ereignisse in der Schweiz (im Jahr 2000 in Gondo/<br />

Wallis, dem Tessin und den benachbarten Regionen<br />

74 Millionen Franken, im 2005 für die von Unwettern<br />

stark betroffene Zentralschweiz, das Berner Oberland<br />

und Graubünden 50 Millionen Franken). Bei der Sammlung<br />

nach dem Tsunami 2004 kamen Spenden in der<br />

Rekordhöhe von 227 Millionen Franken zusammen<br />

und 5 Jahre später nach dem Erdbeben in Haiti 65 Millionen<br />

Franken. Die Arbeit selbst hat sich nicht verändert,<br />

erstreckt sich aber über einen immer längeren<br />

Zeitraum, da die Wiederaufbauarbeiten – eine besondere<br />

Stärke der Schweizer Hilfe – in der Regel mehrere<br />

Jahre dauern.<br />

Welcher Wert wird in Regionen mit einer ökolo-<br />

gischen oder humanitären Krise der Sicherheit in<br />

der Informationsübertragung beigemessen? Wir<br />

sprechen hier den Informationsfluss, die Authentizität<br />

der Informationen und die Nicht-Einsehbarkeit<br />

durch Dritte an.<br />

Die Kommunikationspolitik der Glückskette beruht<br />

grundsätzlich auf Offenheit und Transparenz auf jeder<br />

Ebene. Dies ist das Fundament unserer Vertrauenswürdigkeit<br />

für Spender und Hilfsempfänger gleichermassen,<br />

ebenso wie für die Hilfsorganisationen am<br />

Katastrophenort. Daraus folgt, dass wir kein spezielles<br />

Verschlüsselungs- oder Geheimhaltungssystem vorgesehen<br />

haben. Dies gilt jedoch nicht für die Namen der<br />

Spender. Diese geben wir nie an Dritte weiter und nutzen<br />

sie nicht gewerblich. Wir bitten keinen Spender um<br />

weitere Spenden irgendwelcher Art. Ausserdem müssen<br />

unsere Partnerunternehmen spezielle Massnahmen<br />

betreffend finanzielle Transaktionen, insbesondere<br />

mit Kreditkarte, ergreifen.<br />

Schützt die Glückskette die übermittelten Daten?<br />

Nein, wie gesagt, wir erachten dies nicht als notwendig.<br />

Welche Auswirkungen zieht es nach sich, wenn Daten<br />

in einem Krisengebiet in falsche Hände gelangen?<br />

Abgesehen von personenbezogenen Daten und damit<br />

von jedem persönlichen Kontakt führt Transparenz in<br />

den Kontakten zwischen der Schweiz und den Hilfsorten<br />

zu weniger Fragen und geringeren Gefahren als<br />

jeder Versuch der Verschlüsselung.<br />

Herr Bollmann, wir danken Ihnen herzlich für Ihre<br />

Ausführungen.<br />

CHAîNE DU BONHEUR, GLÜCKSKETTE,<br />

CATENA DELLA SOLIDARIETà, SWISS SOLIDARITy<br />

Humanitäre Solidaritäts- und Sammelplattform<br />

der Schweiz<br />

1946 gestartet mit Spendenaufrufen von<br />

Radio Suisse Romande in Lausanne<br />

Seit 1983 eine eigene Stiftung<br />

Kooperation mit der SRG SSR idée suisse<br />

Firmensitz in Genf, Büros in Bern und Lugano<br />

19 Mitarbeiterinnen und Mitarbeiter<br />

Seit 1983 gesammelte Mittel: CHF 1,1 Mrd.<br />

(1 Mrd. USD)<br />

Aktuelles Portfolio: 220 Projekte, 43 Länder,<br />

31 unterstützte Organisationen<br />

Katastrophenhilfe sowie Unterstützung von humanitären<br />

Hilfsprojekten, Kinderhilfsprojekte und individuelle<br />

Sozialhilfe<br />

www.bonheur.ch<br />

www.glueckskette.ch<br />

www.swiss-solidarity.org<br />

Flutkatastrophe in Pakistan<br />

Liebe Mitarbeiterinnen und Mitarbeiter<br />

Die Flutkatastrophe in Pakistan erschüttert uns alle. Die Wassermassen<br />

haben viele Opfer gefordert und grosse Schäden verursacht.<br />

Um unserem Mitgefühl für die vielen Opfer der Flutkatastrophe Ausdruck<br />

zu verleihen, wird die <strong>Crypto</strong> <strong>AG</strong> am Nationalen Sammeltag (Mittwoch,<br />

18. August 2010) im Namen aller Mitarbeitenden der Glückskette einen<br />

Betrag überweisen.<br />

Giuliano Otth, CEO<br />

i n T e R v i e w<br />

11


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

12<br />

seCurIty servICes & solutIoNs als Neuer GesChäftsbereICh<br />

DienSTLeiSTunGSAnGebOT<br />

AuS eineR hAnD<br />

Um die Kommunikation zwischen personen und Organisationen zu schützen, setzen zivile und militärische<br />

Behörden weltweit auf die Chiffriertechnologien der <strong>Crypto</strong> <strong>AG</strong>. Die Zunahme der Datenmengen und die<br />

Komplexität der umgebenden Infrastruktur bedingt für deren reibungslosen Einsatz eine umfassendere<br />

Beurteilung. Die Anwendung von klassischen Security-Systeme stösst bei der kompromisslosen Forderung<br />

nach allerhöchster Sicherheit jedoch oftmals an ihre Grenzen.<br />

Von Casha Frigo Schmidiger, Publizistin<br />

Genau an diesem Punkt kommt der Geschäftsbereich<br />

«Services & Solutions» der <strong>Crypto</strong> <strong>AG</strong> zum Einsatz. Ein<br />

hochkarätiges Team von Sicherheitsspezialisten kann<br />

unsere Kunden dabei unterstützen, komplette Systeme<br />

und Lösungen, welche allerhöchsten Sicherheitsansprüchen<br />

genügen, zu planen, zu erstellen und zu<br />

implementieren. Hierbei werden klassische Implementationsmethoden<br />

bewusst und mit eigens entwickelten<br />

Methodologien und Lösungen gezielt dahin erweitert,<br />

auch in einem Systemverbund höchstmögliche Sicherheit<br />

zu generieren. Das dabei angebotene Spektrum der<br />

Dienstleistungen erstreckt sich von diversen Beratungen<br />

bis hin zu spezifischen Lösungsvorschlägen. Die<br />

steigende Nachfrage nach Services und kompletten<br />

Security Solutions hat nun die <strong>Crypto</strong> <strong>AG</strong> bewogen,<br />

diese unter dem Geschäftsbereich «Security Services &<br />

Solutions» zu bündeln und einer neuen Leitung zu<br />

unterstellen. Das hat für unsere Kunden den Vorteil,<br />

dass wir uns noch besser auf sie konzentrieren und<br />

noch flexibler und schneller mit unseren Services<br />

bedienen können.<br />

Denn Führen ist heute ungleich komplexer, vernetzter<br />

und anspruchsvoller als noch vor zehn Jahren. Entscheidungen<br />

müssen unter zeitlichem Druck gefällt,<br />

Anordnungen unmissverständlich und rasch getroffen<br />

werden. Gleichzeitig hat die Toleranz abgenommen,<br />

Führungsfehler zu akzeptieren. Kurzum – Führungsarbeit<br />

ist heute zu einem Höchstleistungssport geworden.<br />

Damit nicht genug, sind Manager ebenfalls auch<br />

mit der zunehmenden Bedrohungslage im ICT-Umfeld<br />

belastet. Die Vorteile der digitalen Technik sind zwar<br />

immens, die Gefahren jedoch ebenso gross. Denn die<br />

Angreifer auf die digitale Infrastruktur sind den Verteidigern<br />

häufig einen Schritt voraus. Informationssicherheit<br />

wird damit zu einer Schlüsselaufgabe.<br />

Das Erlangen der Informationssicherheit<br />

ist ein kontinuierlicher prozess<br />

Damit sich eine Führungskraft auf ihre Kernaufgaben<br />

konzentrieren, gleichzeitig schnell und doch sicher mit<br />

ihrem Vorgesetzten oder den Mitarbeitern kommuni-<br />

zieren kann, muss sie sich auf einen Partner in Sicherheitsfragen<br />

absolut verlassen können. Die <strong>Crypto</strong> <strong>AG</strong> ist<br />

global führend und verfügt über eine langjährige<br />

Erfahrung im Bereich der Informationssicherheit. Das<br />

Unternehmen sorgt mit seiner Palette bestehend aus<br />

hochwertiger Sicherheitstechnologie, Chiffriersystemen,<br />

Information-Security-Dienstleistungen sowie<br />

kompletten Information Security Solutions dafür, dass<br />

sich weltweit Kunden aus dem zivilen und militärischen<br />

Behördenumfeld auf ihre angestammte Tätigkeit<br />

konzentrieren können und gleichzeitig ihren Informationsfluss<br />

geschützt wissen.<br />

Die Implementation von Informationssicherheit bein-<br />

haltet längst nicht mehr nur ein reines Anbringen von<br />

Hardware. Sie umfasst auch noch zahlreiche Dienstleistungen<br />

von der Ist-Analyse über die hochsichere,<br />

gehärtete Implementation bis hin zum Lifecycle<br />

Management und zur Befähigung des Kunden, die installierten<br />

Lösungen nachhaltig, autonom und sicher zu<br />

betreiben. Dabei wird die Informationssicherheit in<br />

Form eines logischen Projektprozesses realisiert, bei<br />

dem auch alle Security Services entlang des Projektes<br />

integriert sind.


von der Analyse bis zu After Sales Support<br />

und Training<br />

Im Grundsatz hat der neue <strong>Crypto</strong>-<strong>AG</strong>-Bereich Security<br />

Services & Solutions zum Ziel, Sicherheitsverantwortliche<br />

beim erfolgreichen Zusammenspiel von<br />

Mensch, System und Prozess optimal zu unterstützen.<br />

Das Ganze unter Anwendung der bekannten Forderung<br />

der <strong>Crypto</strong> <strong>AG</strong> nach allerhöchster Sicherheit.<br />

Er fusst auf den Säulen «Consulting Services», «Implementation<br />

Services», «Education Services», «Operational<br />

Support Services» sowie «Lifecycle Management<br />

Services». Wichtig dabei ist die Erkenntnis, dass<br />

klassische Sicherheitsansätze zur Implementation und<br />

zum Betrieb von Chiffrierlösungen oftmals an ihre<br />

Grenzen stossen, wenn die Forderung nach allerhöchster<br />

Sicherheit besteht. Genau diesen Sachverhalt kann<br />

die <strong>Crypto</strong> <strong>AG</strong> mit ihren eigens entwickelten Ansätzen<br />

mit ihren Kunden thematisieren und gemeinsame<br />

Lösungsansätze erarbeiten. Mit den Sicherheitsexperten<br />

der <strong>Crypto</strong> Consulting Services holen sich die Kunden<br />

Expertenwissen ins Haus und können überprüfen,<br />

ob ihre organisatorischen Abläufe sowie deren technische<br />

und operative Implementation keinem unbewussten<br />

Datendiebstahl oder Datenzugriff Vorschub leisten<br />

und ob ihre Prozesse professionell geplant sind. Mit den<br />

<strong>Crypto</strong> Implementation Services stellen sie sicher,<br />

dass ihr Security System in heterogenen Umfeldern und<br />

unter Einbezug höchster Sicherheitsstandards und in<br />

Übereinstimmung mit ihrer Zielsetzung implementiert<br />

wird. Die mit dem «Premium Class»-Gütesiegel<br />

des International Training Centre Institute ausgezeichnete<br />

<strong>Crypto</strong> Academy befähigt mit ihrem ganzheitlichen<br />

Schulungsansatz – zusammengefasst unter<br />

den <strong>Crypto</strong> Education Services – den Anforderungen<br />

an die gestiegene Bedrohungslage informiert und proaktiv<br />

zu begegnen und die <strong>Crypto</strong>-<strong>AG</strong>-Produkte zweckmässig<br />

einzusetzen. «Sicher ist es dann, wenn es lückenlos<br />

eingesetzt wird» – dies ist das Credo der <strong>Crypto</strong><br />

Operational Support Services. Mit diesen verfügen die<br />

Kunden über eine Rundum-Betreuung für alle installierten<br />

Produkte und Lösungen. Ein wichtiger Teil<br />

dieses Bereiches sind auch die Lifecycle Management<br />

Services, in welchen ihnen die Spezialisten der<br />

<strong>Crypto</strong> <strong>AG</strong> wo immer möglich Empfehlungen und Konzepte<br />

zur Verlängerung der Systeme vorschlagen.<br />

Erfolgreiche Umsetzung am Beispiel einer<br />

E-Government-Lösung mit einem Drei-Zonen-<br />

Sicherheitskonzept<br />

Den Erfolg der <strong>Crypto</strong> Services möchten wir gerne<br />

anhand einer «Success Story» illustrieren. Für die<br />

Regierung einer kleineren Nation wurde die <strong>Crypto</strong> <strong>AG</strong><br />

beauftragt, eine E-Government-Sicherheitslösung zu<br />

entwickeln. Dabei sollten die Schlüsselministerien und<br />

die Parlamentsdienste in einer gemeinsamen ICT-Infrastruktur<br />

via ein sicheres Intranet geschützt werden.<br />

Zudem waren die drei Informations-Klassifikations-<br />

UWE KISSMANN, SENIOR vICE pRESIDENT<br />

SECURITy SERvICES & SOLUTIONS<br />

Uwe Kissmann hat die Leitung der Sparte «Security Services<br />

& Solutions» übernommen. Er verfügt über 15 Jahre Erfahrung<br />

in den Bereichen information Security Engineering,<br />

Consulting, Sales und Marketing. Er war mehrere Jahre als<br />

Security Executive im multinationalen Umfeld tätig und<br />

kennt die spezifischen theoretischen und operativen Herausforderungen<br />

dieser Aufgabenstellung. Zuletzt leitete er das<br />

Security Services, Consulting und implementationsgeschäft<br />

einer grossen internationalen iT Unternehmung. Zudem<br />

ist Uwe Kissmann Dozent für informationssicherheit an<br />

verschiedenen Schweizer Hochschulen.<br />

stufen «top secret», «secret» und «confidential» mit<br />

separaten Chiffrierlösungen zu trennen. Die Anforderungen<br />

waren hoch: Die <strong>Crypto</strong> <strong>AG</strong> wurde beauftragt,<br />

eine flächendeckende Sicherheitsarchitektur für die<br />

ICT-Infrastruktur der Regierung auszuarbeiten und<br />

war als Turnkey Provider verantwortlich, eine Sicherheitslösung<br />

zu planen, aufzubauen, zu implementieren<br />

sowie das dafür notwendige Know-how an den Kunden<br />

zu transferieren. Dabei galt es, das existierende Ethernet-Backbone<br />

zwischen den Organisationen mit einer<br />

Höchstsicherheits-Chiffrierlösung zu schützen sowie<br />

eine Definierung von verschiedenen Sicherheits- und<br />

Informations-Klassifikationsstufen und Sicherheitszonen<br />

zu schaffen. Dabei hat die <strong>Crypto</strong> <strong>AG</strong> 1- bis 10-Gigabit-Ethernet-Encryption-Geräte<br />

bei allen externen<br />

Links implementiert. Die End-to-End-Chiffrierung für<br />

die höchst geheimen (top secret) Applikationen erfolgte<br />

auf der Basis einer IP VPN-Verschlüsselung. Sämtliche<br />

Security-Management-Funktionen wurden in einem<br />

zentralisierten Security Operation Centre SOC gebündelt.<br />

Da es auch um die Implementierung von<br />

E-Business- und E-Citizens-Funktionen ging, hat die<br />

<strong>Crypto</strong> <strong>AG</strong> auch die Schulung dieser externen Technologie-Lieferanten<br />

übernommen. Dank der umfassenden<br />

Beratungs- und Umsetzungskompetenz durch die<br />

<strong>Crypto</strong> <strong>AG</strong> verfügt die Regierung dieser kleineren Nation<br />

nun über ein voll funktionsfähiges E-Government-<br />

System, in welchem die Ministerien untereinander<br />

geschützt Daten austauschen und die Bürger risikolos<br />

mit den Behörden kommunizieren können.<br />

Mit unserem Geschäftsfeld «Security Services & Solu-<br />

tions» verschaffen wir unseren Kunden die Kompetenz,<br />

sich auf ihre Kernaufgaben zu konzentrieren. Und<br />

geben ihnen die Möglichkeit, alles andere vertrauensvoll<br />

in unsere Hände zu legen.<br />

SOLuTiOnS & SeRviCeS<br />

13


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

14<br />

damIt vertraulIChes vertraulICh bleIbt<br />

STATiOnäRe unD mObiLe<br />

SPRACh-ChiFFRieRunG<br />

Sprache ist unser wichtigstes Kommunikationsmittel. Es sind die Direktheit und die emotionale Qualität,<br />

die dem geschriebenen Wort abgehen, weshalb wohl die meisten unter uns trotz E-Mail und SMS in vielen<br />

Fällen immer noch lieber telefonieren.<br />

Von Rudolf Stirnimann, Customer Segment Manager<br />

In der Berufswelt wird immer dort telefoniert, wo man<br />

sofort eine Antwort braucht oder eine Anfrage im Dialog<br />

präzisiert werden soll. Erteilt man einen Auftrag<br />

per Telefon, so kann man auch gleich verifizieren, ob<br />

alles richtig verstanden worden ist.<br />

Allerdings kann ein Telefongespräch auch relativ ein-<br />

fach ausspioniert werden. Dabei spielt es keine Rolle, ob<br />

über das traditionelle analoge Telefonnetz PSTN (Public<br />

Switched Telephone Network) oder digital mit VoIP<br />

(Voice over Internet Protocol) telefoniert wird, das Abhören<br />

ist in jedem Fall mit wenig Fachkenntnis und dem<br />

richtigen Computerprogramm ein Kinderspiel. Moderne<br />

Abhörsysteme starten und stoppen vollautomatisch<br />

und sie verfügen über beliebig viel Speicherplatz. Die<br />

aufgezeichneten Gespräche können via Netzwerk an<br />

einen beliebigen Computer weitergeschickt werden.<br />

Gerade weil bei der direkten Kommunikation via Tele-<br />

fon das Gespräch schnell auf vertrauliche Inhalte kom-<br />

men kann und weil der Mitschnitt so einfach ist, muss<br />

dem Schutz gegen unbefugtes Mithören oberste Priorität<br />

eingeräumt werden.<br />

Die <strong>Crypto</strong> <strong>AG</strong> schützt voice over Ip …<br />

IP-Telefonie setzt sich immer mehr gegenüber der tra-<br />

ditionellen analogen Telefonie durch. Längst sind es<br />

nicht mehr nur Junge und Computerfreaks, die von den<br />

vorteilhaften Preisen der IP-Telefonie angezogen werden.<br />

Seit dem weltweiten Ausbau der Datennetze und<br />

der damit einhergehenden erhöhten Leistungsfähigkeit<br />

haben sich auch die Sprachqualität und die Zuverlässigkeit<br />

der IP-Telefonie enorm verbessert und stossen<br />

damit auf zunehmende Akzeptanz. Nun existiert<br />

sogar IP-Telefonie für das Handy.<br />

Vertrauliche Gespräche wollen geschützt sein. Das<br />

neue Voice System HA-2000 der <strong>Crypto</strong> <strong>AG</strong> erlaubt es,<br />

auch im IP-Netz vertraulich (und günstig) zu telefonieren.<br />

Das System basiert gänzlich auf VoIP und SIP, dem<br />

Session Initiation Protocol und hat mit dem <strong>Crypto</strong> Call<br />

Manager seine zentrale Schalt- und Verbindungsstelle.<br />

Als Endgeräte dienen marktübliche SIP-Telefone, die<br />

an die Office Platform <strong>Crypto</strong> Desktop HC-9300<br />

angeschlossen werden, auf welchem die Sicherheitsapplikation<br />

Voice Encryption Office HA-2500 läuft.<br />

… und die Mobiltelefonie<br />

Mobil zu telefonieren ist heute für jedermann eine<br />

Selbstverständlichkeit.<br />

Voice Encryption Mobile HA-2400 ist die Sicherheitsapplikation,<br />

die es ermöglicht, mit dem Mobiltelefon<br />

höchst vertrauliche Gespräche in bester Tonqualität<br />

absolut abhörsicher zu führen. Wie bei der <strong>Crypto</strong> <strong>AG</strong><br />

üblich, wird die Chiffrierung in einer dafür spezialisierten<br />

und geschützten (Tamper Proof) Hardware<br />

ausgeführt. Diese hat das Format einer microSD-Karte<br />

und beinhaltet alles, was es für die Chiffrierung braucht<br />

– inklusive eines ca. 1 GB grossen und sicheren Datenspeichers.<br />

Die dazu kompatiblen Mobiltelefone sind<br />

Nokia-Geräte mit dem Betriebssystem Symbian S60.<br />

Zur Übertragung dienen EDGE, UMTS oder als günstigere<br />

Variante WLAN-Netze. Mit diesen Technologien<br />

kann auch eine Registrierung beim <strong>Crypto</strong> Call Manager<br />

erfolgen, welcher die Vermittlung herstellt.<br />

Die Office Platform <strong>Crypto</strong> Desktop HC-9300 ist geeignet für Sprache, Fax, Filechiffrierung<br />

und Datenübertragung (E-Mail).<br />

Die Ip-Telefonzentrale: Der <strong>Crypto</strong> Call Manager<br />

Im traditionellen PSTN-Telefonnetz wurde die Vermittlung<br />

mit mechanischen Systemen automatisiert, heute<br />

läuft dieser Prozess elektronisch und digital. In der IP-<br />

Welt braucht es ebenfalls eine Infrastruktur, welche die<br />

Vermittlung herstellt. Die Anbieter der IP-Netze bieten<br />

aber keine Dienste für Vermittlung von Anrufen an. In<br />

diesem Umfeld braucht man, um ein VoIP-Netzwerk zu


HC-9100 with<br />

HA-2400 on<br />

NOKIA Symbian S60 Phone<br />

<strong>Crypto</strong> Desktop<br />

IP Phone Voice Encryption Office<br />

EDGE<br />

UMTS<br />

IP<br />

<strong>Crypto</strong> Call Manager<br />

betreiben, eine Infrastruktur, die die aktuellen IP-<br />

Adressen der Teilnehmer verwaltet und bei Bedarf die<br />

Verbindung zwischen Anrufer und Angerufenem herstellt.<br />

Sobald die Verbindung etabliert ist, werden nur<br />

noch chiffrierte VoIP-Pakete hin- und hergeschickt.<br />

Wie eine herkömmliche Telefonzentrale stellt der<br />

<strong>Crypto</strong> Call Manager nicht nur die Verbindung her, sondern<br />

leitet noch während der gesamten Dauer des<br />

Anrufs die chiffrierten VoIP-Pakete weiter. Ein einzelner<br />

<strong>Crypto</strong> Call Manager kann bis zu zehn Anrufe parallel<br />

verbinden und aufrechterhalten. Der <strong>Crypto</strong> Call<br />

Manager HA-2100 ist eine Sicherheitsapplikation, die<br />

ebenfalls auf dem <strong>Crypto</strong> Desktop HC-9300 läuft.<br />

Sprach-Chiffrierung im vIp-Büro<br />

Im Einzelbüro im Ausland oder im Büro eines VIPs<br />

braucht es die allerhöchste Sicherheitsstufe: Das Chiffriergerät<br />

muss zwingend im gleichen Raum wie das<br />

Telefon stehen. Als Chiffriergerät dient in diesem Fall<br />

das <strong>Crypto</strong> Desktop HC-9300 mit der Voice Encryption<br />

Office HA-2500. Als Endgerät auf der unchiffrierten<br />

Seite kann ein handelsübliches SIP-Telefon verwendet<br />

werden. So hat der Kunde die Möglichkeit, das Telefon<br />

nach seinen eigenen Wünschen auszuwählen.<br />

Auf diese Weise sind die langfristigen Investitionen in<br />

die Sicherheit (HC-9300 und HA-2500) und die eher<br />

kurzfristigen Investitionen in das Lifestyleprodukt<br />

Telefon nicht mehr miteinander verknüpft. Das<br />

HC-9300 beinhaltet die Hardware für die Chiffrierung<br />

sowie das Telefon- und Adressbuch in einem geschützten<br />

Speicherbereich und es authentifiziert beim Login<br />

wenn gefordert Benutzer anhand des Passworts.<br />

Mit dem Voice Encryption System, das auf etablierte IP-<br />

Telefonie aufbaut, und dem <strong>Crypto</strong> Desktop HC-9300<br />

als multifunktionale Chiffrier- und Kommunikationsplattform<br />

investieren Sie langfristig in die Sicherheit<br />

und Zukunft ihrer Organisation.<br />

HC-9100 with<br />

HA-2400 on<br />

NOKIA Symbian S60 Phone<br />

<strong>Crypto</strong> Desktop<br />

Voice Encryption Office<br />

IP Phone<br />

CHIFFRIERpLATTFORMEN FÜR SpRACHE<br />

<strong>Crypto</strong> Desktop HC-9300<br />

Die Chiffrierplattform ist geeignet für Sprache, Fax, Filechiffrierung<br />

und Datenübertragung (E-Mail) und verfügt über<br />

Schnittstellen zum Telefon, Fax und Ethernet für PC und<br />

SiP-Telefon.<br />

<strong>Crypto</strong> Mobile HC-9100<br />

Die Chiffrierplattform ist geeignet für die Mobiltelefonie.<br />

SICHERHEITSAppLIKATIONEN FÜR SpRACHE<br />

voice System HA-2000<br />

Das neue Voice System HA-2000 der <strong>Crypto</strong> <strong>AG</strong> erlaubt es,<br />

auch im iP-netz ver traulich (und günstig) zu telefonieren.<br />

voice Encryption Mobile HA-2400<br />

Die Voice Encryption Mobile HA-2400 ist die Sicherheitsap-<br />

plikation, die es ermöglicht, mit dem nokia-Mobiltelefon<br />

höchst vertrauliche Gespräche in bester Tonqualität absolut<br />

abhörsicher zu führen. Wie bei der <strong>Crypto</strong> <strong>AG</strong> üblich, wird<br />

die Chiffrierung in einer dafür spezialisierten Hardware<br />

ausgeführt.<br />

voice Encryption Office HA-2500<br />

Das Voice Encryption Office HA-2500 ist die Sicherheitsap-<br />

plikation für das stationäre Office-Telefon. Es läuft auf dem<br />

<strong>Crypto</strong> Desktop 9300, in welchem auch die Chiffrierung<br />

erfolgt.<br />

<strong>Crypto</strong> Call Manager HA-2100<br />

Der <strong>Crypto</strong> Call Manager HA-2100 ist eine Sicherheitsapplikation,<br />

die ebenfalls auf dem <strong>Crypto</strong> Desktop HC-9300<br />

läuft. Er verwaltet die iP-Adressen der Teilnehmer und stellt<br />

die Verbindungen her.<br />

T e C h n O L O G Y<br />

15


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

16<br />

10 GIGabIt etherNet eNCryptIoN multIpoINt<br />

eTheRneT muLTiPOinT<br />

FÜR wAChSenDe DATenSTRöme<br />

Beobachtungen des Netzwerkmarktes zeigen deutlich, dass sich die Bandbreiten innerhalb von sechs<br />

Monaten stets verdoppeln1 . Dabei hat sich die Transport-Technologie Ethernet mit ihren Leistungsmerkmalen<br />

durchgesetzt. Ethernet, einst für die vernetzung lokaler Computer konzipiert, hat sich heute für Anbindungen<br />

von regionalen über nationale bis hin zu internationalen Standorten bestens bewährt. Dem Trend<br />

hin zum stetig ansteigenden Datendurchsatz begegnet die <strong>Crypto</strong> <strong>AG</strong> mit der kontinuierlichen Weiterentwicklung<br />

der Chiffrierleistung und mit dem Ausbau der Multipoint-Fähigkeit. Der Datendurchsatz einer<br />

Chiffrierlösung von 10 Gigabit pro Sekunde mit Multipoint-Charakter ist heute Realität.<br />

Von Urs Kürzi, Customer Segment Manager und Willy Landolt, Product Manager<br />

Auf der Suche nach einer effizienten Standortvernet-<br />

zung ensteht schnell das Bedürfnis nach einer voll ver-<br />

maschten «Hub and Spoke 2 »-Topologie auf – meist schon<br />

bei einer Verbindung vom Hauptsitz (HQ) zum Zweits-<br />

tandort (Branch Office) mit einem externen Backup-<br />

Rechenzentrum (siehe Grafik). Dies als Weiterentwicklung<br />

zu der früher verwendeten sternförmigen<br />

Vernetzung, als eine direkte Kommunikation von<br />

Branch zu Branch noch nicht möglich war. Im Multipoint-Szenario<br />

greifen die Nutzer mehrerer Standorte<br />

auf Datenbestände im Rechenzentrum zu. Das Rechenzentrum<br />

wiederum ist in der Lage, die Daten redundant<br />

an den Hauptsitz zu liefern. Was sich früher mit einer<br />

herkömmlichen Linktechnik (Point-to-Point) mit<br />

sechs Chiffriergeräten realisieren liess, ist heute mit<br />

einer Ethernet-Encryption-Multipoint-Lösung elegant<br />

mit drei Multipoint-Geräten (sowie zusätzlich redundanten<br />

Geräten) möglich.<br />

Darüber hinaus bietet Ethernet Encryption Multipoint<br />

auch den Vorteil der Skalierung. Die Bandbreite von<br />

10 Gigabit pro Sekunde vom Hauptsitz zu den Aussenstellen<br />

lässt sich beispielsweise in ein Gigabit und/oder<br />

100 Megabit pro Sekunde bei den einzelnen Standorten<br />

aufteilen. Weil nie alle Standorte gleichzeitig ihre volle<br />

Bandbreite beanspruchen, kann die Leistung im Wide<br />

Area Network WAN optimal ausgenutzt werden. Wird<br />

die Tendenz zu Überlastspitzen mittels Monitoring<br />

fest-gestellt, kann rechtzeitig eine Bandbreitenerweiterung<br />

in Betracht gezogen werden.<br />

Einhergehend damit sind auch Aussenstellen mit einer<br />

Übertragungskapazität von 100 Megabit pro Sekunde<br />

anzubinden, was zu einem späteren Zeitpunkt bei<br />

wachsenden Datenströmen auf grössere Übertragungskapazitäten<br />

erweitert werden kann. Netzwerke<br />

auf der Basis von Ethernet Encryption Multipoint sind<br />

der intelligente Weg, wenn es um die Vernetzung von<br />

Standorten und Rechenzentren auf höchstem kryptographischen<br />

Niveau geht.<br />

Einfache Inbetriebnahme<br />

Mit Ethernet Multipoint lassen sich mehrere hundert<br />

Standorte zu einem vermaschten Netzwerk zusammenschliessen.<br />

Bei einer solchen Konfiguration stellen<br />

sich ganz neue Herausforderungen bezüglich der Inbetriebnahme<br />

im Vergleich zu Punkt-zu-Punkt-Netzwerken.<br />

In einem extra dafür vorgesehenen Installationsmodus<br />

können nun aber komfortabel sämtliche<br />

Einstellungen zwischen Hauptsitz und Aussenstellen<br />

konfiguriert und getestet und im geplanten Zeitfenster<br />

«live» geschaltet werden.<br />

Universelles Transportnetz<br />

Der Ethernet-Service-Anbieter offeriert standardisierte<br />

Verbindungsdienste, Skalierbarkeit, Zuverlässigkeit,<br />

Dienstgüte (QoS) und ein Service- und Service-Level-<br />

Management 3 . Dank dieser hohen Flexibilität erreicht<br />

der Dienstanbieter eine optimale Kosteneffizienz in<br />

den Weitverkehrsnetzen. Für die Bereitstellung von<br />

sogenanntem Carrier-Ethernet hat das Metro Ethernet<br />

Forum mehrere standardisierte Diensttypen definiert:<br />

E-Line (eine virtuelle Punkt-zu-Punkt-Verbindung),<br />

E-Tree (eine Punkt-zu-Mehrpunkt-Verbindung) und<br />

E-LAN (eine virtuelle Verbindung in Mehrpunkt-zu-<br />

Mehrpunkt-Konfiguration). Basierend auf diesen Service-Typen<br />

werden Voice, Video und Daten übertragen.<br />

Die unterschiedlichsten Ansprüche in Bezug auf Verkehrsverhalten<br />

können so abgebildet werden, und der<br />

Kunde erhält ein universelles Transportnetz, welches<br />

preisoptimal ein Leistungsmaximum bietet, auf einer<br />

robusten Technologie aufsetzt und jederzeit ausbaubar,<br />

sprich skalierbar ist.<br />

Ethernet Encryption: Bestechende vorteile<br />

Der Ethernet-Dienst erfüllt auf dem Layer 2 nach dem<br />

OSI-Modell seine Transportfunktion. Dabei kann es<br />

sich um E-LAN, E-Line oder E-Tree handeln. Prinzipien,<br />

die sich bestens für die Übertragung sämtlicher<br />

multimedialer Anwendungen eignen. Mit der<br />

Chiffrierung auf dem Layer 2 entsteht kein Overhead


und nur minimalste Zeitverzögerung. Ethernet<br />

Encryption bietet eine hervorragende Performance<br />

mit einem 100% Verschlüsselungsdurchsatz von bis zu<br />

10 Gbps und mit einer vernachlässigbaren Latenzzeit.<br />

Ein Einsatz von Ethernet Encryption auch bei zeitkritischen<br />

Anwendungen in Verteidigungs- und Speichernetzwerken<br />

ist empfehlenswert, sei dies als Ethernet<br />

oder FibreChannel over Ethernet Transport.<br />

Sicherheit ist auch bei 10 Gigabit pro Sekunde zwingend.<br />

Die enorme Übertragungskapazität von 10 Gigabit pro<br />

Sekunde stellt nur eine vermeintliche Sicherheit dar.<br />

Selbst bei diesem Datendurchsatz von 10 Gigabit pro<br />

Sekunde kann sich kein einziges Bit «in der Menge<br />

Storage<br />

Storage<br />

Server<br />

Server<br />

Headquarters<br />

Ethernet<br />

Encryption 10 G<br />

Ethernet<br />

Encryption 10 G<br />

(redundant)<br />

Security Management<br />

Centre 1<br />

Security Management<br />

Centre 2<br />

Network Management<br />

Centre<br />

Ethernet Network<br />

(Service Provider)<br />

verstecken». Denn jedes noch so schnell verschickte<br />

Datenpaket hat eine Ziel- und eine Absenderadresse<br />

nach genau definierten Strukturen (Frames). Gegen<br />

moderne Angriffstechniken hilft hier nur eine lückenlose,<br />

hochsichere Chiffrierung aller transportierten<br />

Informationen.<br />

Komfortables Security Management<br />

und Monitoring<br />

Arbeitet eine Organisation oder ein Unternehmen mit<br />

grossen Netzen und/oder global verteilten Standorten,<br />

erhält das Security Management eine erhöhte Bedeutung:<br />

In diesen Szenarien werden praktisch immer<br />

hochsensible Daten transportiert, deren Wege unter<br />

Kontrolle sein müssen. Das Security-Managementund<br />

-Monitoring-Konzept der <strong>Crypto</strong> <strong>AG</strong> unterstützt<br />

deshalb auch Chiffrierlösungen in Ethernet-Multipoint-Topologien,<br />

und zwar sowohl im Offline-<br />

(Management)- wie im Online-Modus.<br />

Für grössere Netze empfiehlt sich der komfortable<br />

Online-Modus, für den sowohl das Inband- wie das<br />

Out-of-band-Verfahren eingerichtet werden kann: Je<br />

nach den individuellen Bedürfnissen und/oder nach<br />

vorhandener Infrastruktur kann der Anwender das<br />

für ihn optimale Verfahren in Betracht ziehen. Ziel ist<br />

es, dem Security Manager eine möglichst einfache<br />

Inbetriebnahme und effiziente Kontrolle der Chiffriereinheiten<br />

im Netz zu ermöglichen. Er kann sich<br />

dabei auf ein bewährtes technisches Arbeitsinstrument,<br />

bestehend aus dem SMC-1100 Broadband und<br />

Backup Storage Centre<br />

Ethernet<br />

Encryption 1G<br />

Ethernet<br />

Encryption 1G<br />

(redundant)<br />

Branch Office 1<br />

Ethernet<br />

Encryption<br />

100 M<br />

Ethernet-Multipoint-Szenario: Reduktion der nötigen Chiffriergeräte, Unterstützung aller vom Metro Ethernet Forum spezifizierten Topologien.<br />

Branch Office 2<br />

Server<br />

Workstation<br />

Branch Office 3 ...<br />

Storage<br />

Server Storage<br />

T e C h n O L O G Y<br />

17


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

18<br />

dem Remote Access Device RAD-1100, verlassen. Die<br />

meisten Operationen werden durch benutzerfreundliche<br />

Bediener-Oberflächen unterstützt, Fehler werden<br />

durch die entsprechende Menüführung und konzeptionelle<br />

Mechanismen verhindert. Im Hintergrund sind<br />

zahlreiche weitere Schutzmechanismen – beispielsweise<br />

die Benutzerauthentifizierung – präsent.<br />

Besondere Beachtung wurde hier dem sogenannten<br />

Roll-out-Verfahren geschenkt: Die Implementation<br />

der Chiffriergeräte erfolgt völlig unkompliziert,<br />

indem die vorkonfigurierten Geräte – in welche die<br />

kundenspezifischen Sicherheitsparameter zugriffsgeschützt<br />

geladen wurden – in das Netz eingeschleift<br />

und im Plain-Modus eingeschaltet werden. Ebenso<br />

einfach kann von nun an bei laufendem Netzwerkbetrieb<br />

jede Verbindung überwacht, administriert<br />

und wenn nötig wieder ausgeschaltet werden. Der<br />

Wechsel der Schlüssel (nach «Best Practise» periodisch<br />

vorzunehmen) kann terminierbar auf einen<br />

gewünschten Zeit punkt automatisch und ohne Anwe-<br />

senheit von Personal erfolgen.<br />

Das Monitoring-Konzept ermöglicht unter anderem die<br />

Kontrolle der Belastung auf den einzelnen chiffrierten<br />

Verbindungen zwischen den Standorten. Wird ein<br />

Trend zu Belastungsspitzen sichtbar, können eventuell<br />

nötige Massnahmen rechtzeitig und ohne Gefährdung<br />

der Verfügbarkeit eingeleitet werden. Die Multipoint-<br />

Technologie erlaubt es dem Anwender, solche Management-Funktionen<br />

auch in Providernetzen in Eigenregie<br />

wahrzunehmen.<br />

Sicherheit ist auch bei 10 Gigabit<br />

pro Sekunde unabdingbar.<br />

Bei geografisch weit gestreuten Standorten ist es möglich,<br />

mehrere Standorte für das Security Management<br />

einzurichten. Die einzelnen Standorte arbeiten mit<br />

einer einzigen, gemeinsamen Datenbasis, auf die ausschliesslich<br />

absolut sicher über chiffrierte Verbindungen<br />

zugegriffen werden kann. Dadurch werden Kollisionen<br />

oder Missverständnisse ausgeschlossen und die<br />

Daten sind jederzeit konsistent. Nach diesem Konzept<br />

lässt sich beispielsweise ein einfaches, effizientes<br />

Rund-um-die-Uhr-Management aufrechterhalten, indem<br />

Managementstandorte in mehreren Zeitzonen<br />

eingerichtet werden.<br />

Diese und weitere Vorteile der Ethernet-Technologie<br />

erleichtern dem Anwender den Entscheid, bei wachsenden<br />

Datenströmen auf seinen Backbones auf diese<br />

sichere, komfortable und über alles gerechnet auch<br />

kostengünstige Netzwerkphilosophie zu setzen.<br />

Quelle:<br />

1 Gilder’s Law: George Gilder ist Autor des bekannten Gilder Technology Report<br />

und anderer diverser Veröffentlichungen zum Thema Telekommunikation und<br />

Mikroprozessortechnik. Aufgrund empirischer Untersuchungen leitete er sein<br />

Gesetz über die Entwicklung der Bandbreite bzw. der Übertragungskapazität ab.<br />

Dieses besagt, dass die Bandbreite für die Kommunikation etwa dreimal so schnell<br />

wächst wie die Prozessor- bzw. die Rechenleistung (siehe Moore’s Law). Gilder<br />

erweitert dieses Gesetz, indem er eine Verdopplung der Kommunikationsleistung<br />

alle sechs Monate ableitet.<br />

2 Bei einer «Hub and Spoke»-Konfiguration kann die Kommunikation von einer<br />

Aussenstelle zur anderen nicht auf direktem Weg stattfinden, sondern führt via<br />

Hauptsitz zur entsprechenden Aussenstelle.<br />

3 <strong>Crypto</strong> Magazine 2/2009, Seite 13 – 14, Ethernet Encryption for next generation<br />

networks


das QualItäts-maNaGemeNt-system sChafft vertraueN<br />

CRYPTO <strong>AG</strong> SeiT 25 JAhRen<br />

zeRTiFizieRT nACh iSO 9001<br />

Die <strong>Crypto</strong> <strong>AG</strong> gehört zu den ersten Unternehmen in der Schweiz, die sich aufgrund der Norm ISO 9001<br />

zertifizieren liessen. Das Ziel war, damals wie heute, eine vertrauensbasis betreffend Beziehungen mit<br />

den Kunden zu schaffen. In den vergangenen 25 Jahren wurde das Qualitäts-Management-System über<br />

die ISO-vorgaben hinaus laufend weiterentwickelt mit dem Ziel, die unterschiedlichen Anforderungen der<br />

Kundengruppen gezielt zu erfüllen.<br />

Von Dr. Rudolf Meier, Publizist<br />

Die <strong>Crypto</strong> <strong>AG</strong> kann dieses Jahr ein spezielles Jubiläum<br />

begehen: Das Unternehmen wurde 1985 zum ersten Mal<br />

nach den ISO-Anforderungen zertifiziert und gehört<br />

damit zu den «Pionieren» in Sachen Qualitäts-Management.<br />

Im Rahmen des diesjährigen Aufrechterhaltungs<br />

audits erhielt Giuliano Otth, CEO der <strong>Crypto</strong> <strong>AG</strong>,<br />

am 8. Juni 2010 vom Vertreter der Schweizerischen<br />

Vereinigung für Qualitäts- und Management-Systeme<br />

(SQS) Erwin Peter ein Spezial-Zertifikat für 25 Jahre<br />

Engagement im Bereich Qualitätsmanagement.<br />

Die <strong>Crypto</strong> <strong>AG</strong> hat im Juni 2010<br />

eine Auszeichnung zur 25-jährigen<br />

SQS-Zertifizierung erhalten.<br />

ISO-Zertifikate sind die am breitesten anerkannten<br />

Zeugnisse für Qualitäts-Management-Systeme. Diese<br />

Zertifikate werden nur von autorisierten Zertifizierungsstellen<br />

ausgegeben und sind in der Regel zeitlich<br />

begrenzt gültig. Für die Erneuerung sind regelmässig<br />

aufwändige Assessments zu bestehen. Damit ist für<br />

Geschäftspartner und Kunden ersichtlich, dass ein<br />

Unternehmen das Thema Qualität ernst nimmt und das<br />

QM-System wirksam weiterentwickelt. Oft werden bei<br />

der Vergabe von Aufträgen nur Anbieter berücksichtigt,<br />

die den entsprechenden Nachweis erbringen können.<br />

Die <strong>Crypto</strong> <strong>AG</strong> hat sich im Laufe der letzten 25 Jahre<br />

lückenlos den periodischen Zertifizierungen unterzogen<br />

und integriert regelmässig die neuen Erkenntnisse<br />

aus der Management-Praxis in die tägliche Geschäftstätigkeit.<br />

Das Unternehmen sorgt dafür, dass die verlangten<br />

und bestätigten Leistungen, Werte und Verhaltensweisen<br />

auch tatsächlich langfristig garantiert sind<br />

und dass Weiterentwicklungen der Norm rechtzeitig<br />

nachvollzogen werden.<br />

INTERNATIONAL<br />

ORGANIZATION FOR<br />

STANDARDIZATION ISO<br />

iSO ist die internationale Organisation<br />

für normung und wurde<br />

bereits 1947 gegründet. Sie ist in<br />

allen wichtigen industriestaaten<br />

anerkannt – über 150 sind als Mitglieder<br />

in ihr vertreten. in den Mitgliedsländern<br />

sind unabhängige<br />

Zertifizierungsorganisationen mit<br />

der Durchführung der Zertifizierungsprozesse<br />

betraut. im Laufe<br />

der Jahre wurden von der iSO<br />

zahlreiche branchenspezifische<br />

normen geschaffen.<br />

Grundsätzlich legen die iSO-Qualitätsnormen fest, welche<br />

Anforderungen das Qualitäts-Management-System des Unternehmens<br />

erfüllen muss. Dazu wurden acht Grundsätze<br />

des Qualitäts-Managements festgelegt:<br />

1. Kundenorientierung<br />

2. Verantwortlichkeit der Führung<br />

3. Einbezug der Mitarbeiter<br />

4. Prozessorientierter Ansatz<br />

5. Systemorientierter Managementansatz<br />

6. Kontinuierliche Verbesserungen<br />

7. Sachbezogener Entscheidungsfindungsansatz<br />

8. Lieferantenbeziehungen zum gegenseitigen nutzen<br />

Quelle: iSO international Organization for Standardization<br />

www.iso.org<br />

Zur praxisgerechten Umsetzung der Grundsätze bestehen<br />

umfangreiche Leitfäden wie iSO 9004 und weitere, beispielsweise<br />

für die <strong>Crypto</strong> <strong>AG</strong> relevante normen wie<br />

iSO 27000 (iT-Sicherheit) und iSO 20000 (Service Management)<br />

sowie iSO 31000 (Risk Management).<br />

Certified Management System<br />

Swiss Made<br />

i n h O u S e<br />

19


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

20<br />

statIoNär, mobIl, portabel, auf hoher see …<br />

FÜR JeDeS umFeLD Die RiChTiGe<br />

ChiFFRieRPLATTFORm<br />

Globale vernetzung und drahtlose Kommunikation erlauben höchst flexibles Arbeiten an jedem Standort<br />

und mit fast allen gängigen Applikationen. Bei aller Flexibilität und Effizienz gilt jedoch weiterhin:<br />

Informationsschutz ist erstrangig. Mit einer möglichst homogenen Chiffrierung über alle Applikationen<br />

hinweg lässt sich dieses Ziel auch in Zukunft erreichen. Das plattformkonzept der <strong>Crypto</strong> <strong>AG</strong> offeriert<br />

den Anwendern dafür eine zukunftssichere Basis.<br />

Von Urs Kürzi, Customer Segment Manager<br />

Mobil- und Festnetztelefon, E-Mail oder Videokonfe-<br />

renzen sind aus der geschäftlichen Kommunikation<br />

nicht mehr wegzudenken. Noch immer rasant zunehmend<br />

ist jedoch die kommunizierte Datenmenge.<br />

Dabei spielt der praktisch weltweit von jedem Standort<br />

aus mögliche Zugriff auf Daten im Regierungs- oder<br />

Unternehmensnetz durch mobile Mitarbeiter eine entscheidende<br />

Rolle. Das Rückgrat dafür liefern globale<br />

Computernetzwerke, welche mit hochleistungsfähigen<br />

Datenleitungen tausende von Angestellten an verschiedenen<br />

Standorten miteinander verbinden und direkte<br />

Kooperation in Echtzeit ermöglichen. Dass dies die alltäglich<br />

genutzten Anwendungen technisch immer<br />

näher zusammenführt – die wichtigsten Stichworte<br />

dafür sind «IP-Konvergenz» und «Ethernet» –, hat selbstverständlich<br />

auch Auswirkungen auf die Informationssicherheit.<br />

Denn egal wie und wo gearbeitet wird:<br />

Informationssicherheit entsteht erst durch Berücksichtigung<br />

von spezifischen Elementen und Prozessen und<br />

durch die Konzeption kundenspezifischer Lösungen, so<br />

dass Vertraulichkeit, Authentizität und Integrität unter<br />

allen Umständen gewährleistet werden können. Das<br />

mittelfristige Ziel ist deshalb eine homogene Sicherheitsarchitektur<br />

in allen Arbeitsszenarien, und dies<br />

soweit möglich auch über die unterschiedlichen<br />

Applikationen hinweg. Dafür rücken neue, integrierte<br />

Konzepte in den Vordergrund, die für den Anwender viel<br />

vorteilhafter sind, als für jedes einzelne Kommunikationsmedium<br />

eine separate Chiffrierlösung zu betreiben.<br />

Das Rezept heisst: «<strong>Crypto</strong> platform»<br />

und «Security Application»<br />

Die <strong>Crypto</strong> <strong>AG</strong> hat diese Anforderungen an moderne<br />

Verschlüsselungslösungen in einem Plattformkonzept<br />

umgesetzt. Dies bedeutet, dass eine bestimmte «<strong>Crypto</strong><br />

Plattform» für einen spezifischen Einsatz konzipiert<br />

wurde und je nach Bedarf mit einzelnen oder mehreren<br />

Sicherheitsapplikationen versehen werden kann. So<br />

sind Hardware-Plattformen für mobiles Arbeiten im<br />

Einsatz, für stationäre Bürokommunikation (Desktop)<br />

oder gar für den robusten Einsatz beispielsweise in<br />

Fahrzeugen. Jede dieser Hardware-Plattformen kann –<br />

entsprechend ihrer Konfiguration – Sprache, Daten,<br />

Messaging oder Videoanwendungen chiffrieren. Ein<br />

multifunktionales und flexibles Konzept also, das nicht<br />

nur in der Theorie verlockend klingt, sondern sich in<br />

der Praxis bestens bewährt hat. Und dies vor allem vor<br />

folgendem Hintergrund:<br />

Weg von der aufwändigen<br />

Beschaffungsphilosophie<br />

Gesteigerte Anforderungen bezüglich Budget- und<br />

Kostendruck haben in den meisten Regierungsverwaltungen<br />

zu einem Umdenken geführt. Bisher liessen<br />

sich die «klassischen» Verwendungsszenarien mit im<br />

Voraus bestimmten Verschlüsselungsgeräten vorgängig<br />

planen und die Systemzuverlässigkeit wurde (logistisch)<br />

mit grosser Lagerhaltung sichergestellt. Diese<br />

Sicht- und Organisationsweise der Supply Chain<br />

erlaubte es Regierungen und Organisationen, spezifisch<br />

auf ihre Bedürfnisse hin Verschlüsselungs-<br />

Lösungen entwickeln und beschaffen zu lassen. Die<br />

Folge waren unter anderem teure Kleinserien und aufwändige<br />

Lagerhaltung von Ersatzgeräten (einzeln für<br />

jedes Kommunikationsmedium), die über die Zeit hinweg<br />

zu veralten drohten. Wer nun aber bereit ist,<br />

modernste Technologie aus verkürzten Entwicklungs-


Mobile platform<br />

Security Application:<br />

� iP VPn (VolP)<br />

� File<br />

� Storage<br />

� Thin Client<br />

zyklen rasch zu implementieren, kann in Zukunft kostengünstigere<br />

und flexiblere Sicherheitslösungen implementieren.<br />

Das Plattformkonzept der <strong>Crypto</strong> <strong>AG</strong> gibt<br />

ihm zuverlässig den Weg vor.<br />

MultiCom ist multifunktional<br />

Heute steht das Plattformkonzept im Zentrum. Es bedeutet,<br />

dass die Logistik massiv vereinfacht wird. Beispielsweise<br />

gehen Armeen heute dazu über, die Multi-<br />

Com-Radio-Encryption-Lösung HC-2650 – ursprünglich<br />

für verschlüsselte Funk-Kommunikation (HF, UHF,<br />

VHF) ausgelegt – neu auch für sichere IP VPN-Kommunikation-200-Hardware-Plattformen<br />

zu verwenden.<br />

Dies ermöglicht eine Flexibilität, die die Logistik in<br />

Defence-Organisationen deutlich vereinfacht. So lässt<br />

sich per Knopfdruck aus einem Funkverschlüsselungsgerät<br />

ein IP-Verschlüsselungsgerät machen – und<br />

umgekehrt natürlich genauso. Eine Plattform bietet<br />

bezüglich Unterhalt viele Vorteile: Reparatur, Ersatzteilhaltung<br />

und Schulung lassen sich um Faktoren einfacher<br />

bewirtschaften, als dies bei herkömmlichen<br />

Geräten der Fall war. Darüber hinaus bietet ein modulares<br />

Konzept den Vorteil, dass Sicherheitsapplikationen<br />

sukzessive beschafft werden können.<br />

Mit dem P3I-Konzept (Pre-Planned Product Improve-<br />

ment) werden erwartete technologische Innovationen<br />

antizipiert und planmässig für die Implementation in<br />

bestehende Systeme aufbereitet – praktisch über die<br />

gesamte Systemlebensdauer hinweg. Der Anwender<br />

kann sich darauf verlassen, dass er so immer auf dem<br />

aktuellen technologischen Stand arbeitet.<br />

MultiCom<br />

Messenger<br />

Headquarters<br />

MultiCom<br />

Radio Encryption<br />

HC-2650<br />

MultiCom<br />

IP VPN Encryption<br />

HC-2650<br />

Desktop platform<br />

Security Application:<br />

� Fax<br />

� Voice<br />

� File<br />

Die MultiCom Radio Encryption HC-2650 Platform dient als Basis für die<br />

Security Applications wie «Messaging» und «iP VPn».<br />

Radio Radio MultiCom MultiCom<br />

Radio Encryption<br />

HC-2650<br />

Messenger<br />

Internet<br />

HF/VHF<br />

Ein weiteres Beispiel: Sichere Bürokommunikation<br />

Den Benutzer von Telefon, Fax oder PC muss die technologische<br />

Basis kaum interessieren, er möchte sie einfach<br />

«problemlos» verfügbar haben. Die neue, universale<br />

«Office Platform <strong>Crypto</strong> Desktop HC-9300» trägt<br />

dieser Situation Rechnung: Sie schützt die Daten und<br />

Informationen aller konfigurierten Applikationen im<br />

jeweiligen Arbeitsumfeld. HC-9300, heute mit der<br />

Sicherheits-Applikation «Fax Encryption» erhältlich,<br />

ist als Sprachlösung vor der Einführung und bietet in<br />

Zukunft mit der Applikation «Sicheres E-Mail» einen<br />

absolut zuverlässigen End-to-End-Schutz. Ganz nebenbei<br />

ist diese Plattform auch ein echtes Schmuckstück<br />

auf jedem Schreibtisch.<br />

plattformen minimieren Schulungsaufwand<br />

und Fehlerquellen<br />

Zu einer Chiffrierlösung auf höchstem Niveau gehört<br />

auch ein Fachpersonal, das auf höchstem Niveau ausgebildet<br />

ist. Denn die beste Sicherheitslösung ist bekanntlich<br />

nur so gut, wie die Personen, die sie installieren,<br />

konfigurieren, anwenden und unterhalten. Dass diesem<br />

Faktor besonderes Augenmerk zukommt, stellen<br />

die Nutzer schnell fest. Kennen sie nämlich das Bedienkonzept<br />

einer Lösung, so können sie meist auch intuitive<br />

eine andere Sicherheits-Applikation auf derselben<br />

Plattform betreiben. Solche Synergieeffekte bewirken<br />

nicht nur Einfachheit im Systembetrieb, sondern schaffen<br />

ebenso Akzeptanz und Vertrauen in andere Plattformen<br />

und deren Applikationen. Eine einfache, Fehler<br />

verhindernde Benutzerführung macht die Arbeit leicht.<br />

Mobile Client<br />

IP VPN Encryption<br />

HC-7835<br />

Ruggedised platform<br />

Security Application:<br />

� Radio Voice<br />

� Radio Data<br />

� MiL Messaging<br />

� iP VPn<br />

E-mail<br />

Client<br />

Mobile User<br />

Portable User<br />

F O C u S<br />

21


CRYPTOM<strong>AG</strong>AZINE 3/2010<br />

22<br />

p3I: pre-plaNNed produCt ImprovemeNt beI hC-2650<br />

iST DAS mODem DeR<br />

«beSSeRe OPeRATOR»?<br />

Die <strong>Crypto</strong> <strong>AG</strong> entwickelt nicht allein reine Chiffriergeräte, sondern auch ergänzende produkte, welche im<br />

Zusammenhang mit der digitalen Chiffrierung stehen. Die digitale Signalbehandlung nimmt dabei eine<br />

besondere Rolle ein. Im Rahmen der p3I-philosophie wird in nächster Zeit ein neues Modem für das MultiCom<br />

Radio Encryption HC-2650 verfügbar sein, das die Effizienz der Datenkommunikation über Funkkanäle –<br />

für ziviles oder militärisches Messaging – entscheidend verbessert. Von Tim Harms, Product Manager Radio Security<br />

HF-Funkkanäle sind heute dank Digitaltechnik viel<br />

leistungsfähiger als noch vor wenigen Jahren – die<br />

Grenzen der «nutzbaren» Physik haben sich entgegen<br />

den Erwartungen vieler Funk-Experten immer wieder<br />

hinausschieben lassen. Dabei geht es nicht nur<br />

darum, was theoretisch machbar ist, sondern darum,<br />

was sich in der täglichen Praxis realisieren und<br />

stabil verfügbar halten lässt. Weil bei der modernen<br />

Chiffriertechnik das Voice-Signal ohnehin digitalisiert<br />

werden muss, hat sich die <strong>Crypto</strong> <strong>AG</strong> immer<br />

auch mit der Modem-Technologie beschäftigt. In der<br />

Folge entstanden sozusagen zwangsläufig periodische<br />

Innovationen, unter denen das sogenannte Voice-<br />

Coding heraussticht, welches die mögliche übertragbare<br />

Sprachinformation und -qualität entscheidend<br />

mitbestimmt.<br />

HF-Funkkanäle sind heute viel<br />

leistungsfähiger – die Grenzen der<br />

nutzbaren Physik werden heute<br />

weiter gesteckt als noch vor ein<br />

paar Jahren.<br />

Geplante Innovation ist auch Investitionsschutz<br />

Bei der Chiffrierplattform HC-2650 war von Anfang an<br />

vorgesehen, auch das Potenzial der Frequenzkanäle für<br />

Datenübermittlung physikalisch weiter «auszureizen».<br />

Diese vorausschauende Produkt-Entwicklungsphilosophie<br />

entspricht dem sogenannten «Pre-Planned<br />

Product Improvement»-Prinzip (P3I): Damit werden<br />

Innovationen realisierbar, welche Erkenntnisse aus<br />

verschiedenen Wissenschaftsdisziplinen fortlaufend<br />

aufnehmen und integrieren – ohne dass dafür zusätzliche<br />

Hardware-Einheiten eingesetzt werden müssten.<br />

Ein weiterer Vorteil: Die getätigten Investitionen bleiben<br />

langfristig geschützt.<br />

Mit dem im eigenen Haus entwickelten Modem nach<br />

MIL-STD-188-110B wird nun eine neue Leistungsstufe<br />

für Funk-Datenübertragung verfügbar sein. Es handelt<br />

sich um eine Software-Innovation, die ein separates<br />

Hardware-Modem ausserhalb des Radios oder des<br />

Chiffriersystems unnötig macht. Das Modem liefert<br />

eine erhöhte maximale Daten-Übermittlungsleistung<br />

auf HF und VHF/UHF von bis zu 9600 bps, und damit<br />

verkürzte Übermittlungszeiten. Diese Eigenschaft<br />

kann vor allem bei Messaging-Systemen geradezu existenziell<br />

sein.<br />

Automatisierte Operator-Funktionen<br />

Wären Funkkanäle physikalisch stabil – etwa so<br />

wie ein optisches Signal in einer Glasfiber – wäre<br />

Modem-Technik viel trivialer. Insbesondere HF-Kanäle<br />

offerieren jedoch häufig eine stark schwankende<br />

Übermittlungsqualität, je nach physikalischen bzw.<br />

atmos phärischen Bedingungen. Betreibt man ein<br />

Hochleistungs-Modem mit seinen konstanten Parame-<br />

tern in einem verrauschten Kanal, wird es häufig in<br />

den «Stillstand» versetzt. Das Problem ist zwar lösbar:<br />

Mit einer Kombination aus robusterem Modem-Modus


und laufend angepassten Modem-Parametern. Verän-<br />

derungen an den Modem-Parametern werden bisher<br />

jedoch meist manuell durch einen Operator vorgenommen<br />

– der während des Betriebes präsent sein muss.<br />

Das gilt besonders bei Kanalwechseln oder beim Verbindungsaufbau<br />

zu anderen Stationen.<br />

Hier setzt das neue, zusätzlich eingebaute Feature<br />

«Data Rate Adaption» zusammen mit dem Modem MIL-<br />

STD-188-110B an: Zusammen sind sie in der Lage, die<br />

Kanalqualität selbständig zu analysieren und die relevanten<br />

Parameter ohne äusseren Einfluss automatisch<br />

zu optimieren, also beispielsweise die Sendegeschwindigkeit<br />

oder den Betriebsmodus. Selbst bei extrem<br />

MultiCom Radio Encryption HC--2650 jetzt auch mit integriertem<br />

Modem MiL-STD-188-110B<br />

schwierigen Ausbreitungsbedingungen ist Datenkom-<br />

munikation möglich – dank Automatic Repeat ReQuest<br />

Protocol (ARQ) sogar fehlerfrei. Und bei exzellenten<br />

Bedingungen ist eine maximale Geschwindigkeit von<br />

9600 bps möglich, was für HF als extrem guter Wert<br />

gelten darf. Sind im gleichen System auch VHF- und/<br />

oder UHF-Frequenzen verfügbar, kann der Benutzer<br />

ohne Zusatzaufwand von dieser grösseren Bandbreite<br />

profitieren.<br />

Die Data Rate Adaption wird selbstverständlich<br />

auch in die <strong>Crypto</strong>-<br />

eigene Messaging-Lösung MultiCom<br />

Messenger integriert. Das macht<br />

dieses Produkt noch leistungsfähiger,<br />

da damit eine optimale Übertragung<br />

gewährleistet ist.<br />

Integration vereinfacht weitere Funktionen<br />

Als integrierbares, reines Software-Produkt hat das<br />

Modem gemäss MIL-STD-188-110B weitere operative<br />

Vorteile: Es ist direkt im robusten, wasserdichten<br />

Gehäuse des HC-2650 untergebracht – die meisten auf<br />

dem Markt erhältlichen Modems sind nicht ruggedised<br />

ausgeführt. Es entsteht kein Mehrgewicht und kein<br />

zusätzlicher Raumbedarf, die Stromversorgung erfolgt<br />

intern. Zusätzliche Verkabelungen sind nicht nötig –<br />

gefürchtete Fehlerquellen werden so konzeptionell eliminiert.<br />

Die Grundkonfiguration kann via das komfortable<br />

Browser-Interface des HC-2650 oder direkt<br />

manuell an dessen Front-Panel erfolgen. Die Anschaltung<br />

von HC-2650 an Radios aller wichtigen Hersteller<br />

ist problemlos möglich – entsprechende Testprotokolle<br />

von über hundert Typen liegen vor. Dass diese Innovation<br />

preislich sehr interessant ist, liegt letztlich ebenfalls<br />

am Konzept der Vollintegration in eine ohnehin<br />

erforderliche Hardware-Einheit.<br />

T e C h n O L O G Y<br />

23


MESSEn<br />

IDEX Abu Dhabi<br />

20. – 24.2.2011<br />

PRESSESPiEGEL<br />

Kriminelle Hacker verursachen Schäden im neunstelligen Dollarbereich<br />

Ob Betrug oder Industriespionage, die Kriminalität im Internet nimmt zu. Denn in den<br />

meisten Fällen steckten kriminelle Hacker dahinter. «Die Internetkriminalität ist der<br />

am stärksten wachsende Sektor grenzüberschreitender Kriminalität», will das Kieler<br />

Institut für Weltwirtschaft (IfW) herausgefunden haben.<br />

Gestützt würden die Befunde durch aktuelle Zahlen aus den USA: So verursachte Internet-<br />

kriminalität im vergangenen Jahr Schäden in Höhe von 560 Millionen Dollar (440 Millio-<br />

nen Euro) – im Vorjahr seien es noch 265 Millionen Dollar (208 Millionen Euro) gewesen.<br />

In 35 Prozent der Fälle, schätzt der US-Telefonkonzern Verizon, steckt Industriespionage<br />

hinter verbreiteten Viren und Trojanern. In den USA und zunehmend auch in Europa<br />

werden daher Institutionen geschaffen, um diesem Problem zu begegnen.<br />

Mögliche Lösungsansätze der Experten im Arbeitskreis Cybercrime, Cybersecurity and<br />

the Future of the Internet zeichnen sich im Webforum des Global Economic Symposiums<br />

bereits ab: Ein Vorschlag lautet, dass potenziell kriminelle Hacker bereits in einem<br />

frühen Stadium ihrer Karriere identifiziert werden müssten. Es sei wichtig, Wege zu<br />

finden, ihre Fähigkeiten zu nutzen und in konstruktive, webbasierte Aktivitäten einzubinden,<br />

statt die Hacker wegzusperren.<br />

Lösungen zu diesen und weiteren Hacker-Problemen diskutieren Fachleute in<br />

Istanbul auf dem dritten Global Economic Symposium, das vom Kieler Institut für<br />

Weltwirtschaft (IfW) mitorganisiert wurde. Experten aus Wissenschaft, Sicherheitsbe-<br />

hörden und Computerunternehmen forderten einen Ausbau der internationalen Zusam-<br />

menarbeit, möglichst auch mit einem europäischen Zentrum gegen Internetkriminalität<br />

oder mit einer internationalen Polizeiorganisation «Internetpol» – einer Onlineversion<br />

von Interpol. Bei der Tagung beraten 500 Experten über globale Herausforderungen.<br />

Quelle: Kleinreport, 29. September 2010<br />

CRYPTO <strong>AG</strong> – TO RemAin SOveReiGn<br />

<strong>Crypto</strong> <strong>AG</strong>, Hauptsitz<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Postfach 460<br />

CH-6301 Zug<br />

Schweiz<br />

Tel. +41 41 749 77 22<br />

Fax +41 41 741 22 72<br />

crypto@crypto.ch<br />

www.crypto.ch<br />

<strong>Crypto</strong> <strong>AG</strong>, regionale Büros<br />

Abidjan<br />

<strong>Crypto</strong> <strong>AG</strong><br />

01 B.P. 5852<br />

Abidjan 01<br />

Elfenbeinküste<br />

Tel. +225 22 41 17 71<br />

Fax +225 22 41 17 73<br />

Abu Dhabi<br />

<strong>Crypto</strong> <strong>AG</strong> – Abu Dhabi<br />

P.O. Box 41076<br />

Abu Dhabi<br />

Vereinigte Arabische Emirate<br />

Tel. +971 2 64 22 228<br />

Fax +971 2 64 22 118<br />

Buenos Aires<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Maipu 1256 PB «A»<br />

1006 Buenos Aires<br />

Argentinien<br />

Tel. +54 11 4312 1812<br />

Fax +54 11 4312 1812<br />

Kuala Lumpur<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Regional Office Pacific Asia<br />

Level 9B Wisma E&C<br />

2, Lorong Dungun Kiri<br />

Damansara Heights<br />

50490 Kuala Lumpur<br />

Malaysia<br />

Tel. +60 3 2080 2150<br />

Fax +60 3 2080 2140<br />

Muscat<br />

<strong>Crypto</strong> <strong>AG</strong><br />

Regional Office<br />

P.O. Box 2911<br />

Seeb PC 111<br />

Sultanat Oman<br />

Tel. +968 2449 4966<br />

Fax +968 2449 8929<br />

A member of<br />

The <strong>Crypto</strong> Group

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!