29.01.2013 Aufrufe

Als PDF downloaden - Secunet

Als PDF downloaden - Secunet

Als PDF downloaden - Secunet

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

www.secunet.com<br />

Der IT-Sicherheitsreport<br />

von<br />

Ausgabe 2 | 2009<br />

Business Security Automotive Government Hochsicherheit<br />

WestLB:<br />

Kerberos Single Sign-On<br />

verbindet Sicherheit mit<br />

Benutzerkomfort<br />

Zukunftssichere Lösung integriert<br />

Identity Management<br />

unter UNIX und Windows<br />

Kerberos ist der Höllenhund in<br />

der griechischen Mythologie, der<br />

den Eingang zur Unterwelt<br />

bewacht. Er hat die Aufgabe, nur<br />

die Personen einzulassen, die<br />

eine Erlaubnis haben. Diese<br />

Eigenschaft hat zwei Entwickler<br />

am Massachusetts Institute of<br />

Technology in den 80er Jahren<br />

veranlasst, ihr Authentifizierungsprotokoll<br />

nach dieser Kreatur zu<br />

benennen.<br />

Mehr zu diesem<br />

Thema auf Seite 3<br />

Operation<br />

am offenen Hirn<br />

Dank der Advanced Backend<br />

Security-Lösung verläuft alles<br />

ohne Risiken<br />

Was das Hirn des Menschen ist,<br />

sind des Autos Steuergeräte.<br />

Während Autos der 90er, ausgestattet<br />

mit ESP, ABS und Navigationssystemen,<br />

mit ca. 20-35<br />

Steuergeräten auskamen, beherbergen<br />

moderne Luxusfahrzeuge<br />

heute an die 100 – Tendenz stark<br />

steigend. Anders als beim Menschen<br />

kann das Gehirn des<br />

Fahrzeugs jedoch physikalische<br />

Verbindungen zur Außenwelt aufbauen.<br />

Mehr zu diesem<br />

Thema auf Seite 10<br />

Österreich entscheidet<br />

sich für secunet<br />

secunet biomiddle wird Kernstück<br />

der biometrischen Erfassungssysteme<br />

in allen österreichischen<br />

Botschaften<br />

secunet liefert an das österreichische<br />

Bundesministerium für<br />

europäische und internationale<br />

Angelegenheiten biometrische<br />

Erfassungssysteme zur Beantragung<br />

eines Schengen-Visums.<br />

Dieser Auftrag umfasst neben<br />

der Ausstattung der 130 Auslandsvertretungen<br />

mit Hard- und<br />

Software auch die komplette<br />

Implementierung.<br />

Mehr zu diesem<br />

Thema auf Seite 12<br />

Dem Himmel so nah<br />

mit der SINA Virtual<br />

Workstation<br />

Exakte Luftraumlage wird in<br />

Echtzeit bereitgestellt<br />

Erinnern Sie sich noch an die<br />

Besuche von Barack Obama,<br />

Papst Benedikt XVI. oder anderen<br />

Persönlichkeiten in Deutschland?<br />

Vielleicht erinnern Sie sich auch<br />

nicht. Das könnte auch daran liegen,<br />

dass es keine sicherheitsrelevanten<br />

Zwischenfälle gab. Eine<br />

zentrale Schutzvorkehrung ist die<br />

Überwachung des Luftraums.<br />

Und diese Daten der aktuellen<br />

Luftlage sind nun dank der SINA<br />

Virtual Workstation zu jeder Zeit<br />

und an jedem Ort für alle Einsatzbeteiligten<br />

verfügbar.<br />

Mehr zu diesem<br />

Thema auf Seite 17


EDITORIAL<br />

2<br />

Liebe Leserinnen<br />

und Leser,<br />

vor 40 Jahren betraten die ersten Menschen<br />

den Mond – das war eine Revolution.<br />

„Dies ist ein kleiner Schritt für<br />

einen Menschen, aber ein Riesenschritt<br />

für die Menschheit.“, ist wohl eines der<br />

bekanntesten Zitate der Welt. Doch<br />

was ist heute, vier Jahrzehnte nach<br />

diesem historischen Ereignis? Gibt es<br />

ein Leben auf dem Mond, wie damals<br />

prophezeit? Machen wir Urlaub auf diesem<br />

Himmelskörper? Der Hype, der<br />

Dr. Rainer Baumgart<br />

1969 ausgelöst wurde, ist schnell „verglüht“.<br />

Übrig geblieben sind Science<br />

Fiction-Fantasien und Verschwörungstheorien, die behaupten, das Ganze sei eine<br />

Inszenierung in einem Hollywood-Studio gewesen.<br />

Auch in der IT gibt es Hype-Themen, die nie den großen Durchbruch geschafft<br />

haben. Es lassen sich aber auch andere Beispiele finden: Über die Aussage des<br />

DEC-Gründers Ken Olson von 1977, es gäbe keinen erdenklichen Grund, weshalb<br />

jemand einen Computer für zu Hause haben sollte, schmunzeln wir noch heute.<br />

Auch der Gründer von IBM, Thomas J. Watson, sah nur einen Weltmarkt für etwa<br />

fünf Computer – wie gut für sein Unternehmen, dass er damit völlig falsch lag.<br />

Und wer erinnert sich nicht an Bill Gates Einschätzung, das Internet sei nur eine<br />

vorübergehende Erscheinung? Mehr als eine Milliarde Internetanschlüsse weltweit<br />

beweisen heute das Gegenteil.<br />

In der IT-Sicherheit können Fehleinschätzungen gravierende Folgen haben: Die<br />

Ansicht, Schlüssellängen von 512 Bit seien im Bereich digitaler Signaturen ausreichend,<br />

teilt inzwischen niemand mehr ernsthaft. Und seitdem die Qualität des<br />

Standards für sichere Hash-Funktionen SHA-1 durch Attacken bezweifelt wird,<br />

muss nach Alternativen gesucht werden.<br />

Daher ist es für ein IT-Sicherheitsunternehmen wie secunet enorm wichtig, nicht<br />

nur über aktuelle Entwicklungen und Innovationen informiert zu sein, sondern sie<br />

auch mit zu gestalten. So ist RFID ein Thema, bei dem sich der Markt nicht sicher<br />

ist, ob es nun flächendeckend eingesetzt werden sollte, oder doch nur für Nischenbereiche<br />

wirtschaftlich ist. Dazu haben wir ein Gespräch mit Prof. Dr. Frank Gillert,<br />

Experte für RFID geführt. Welche Zukunftsperspektiven er sieht und wie man<br />

diese Technologie absichert, lesen Sie auf Seite 4.<br />

Informationstechnik und ihre Sicherheit wird in vielen weiteren Bereichen immer<br />

mehr zu einem entscheidenden Wettbewerbsfaktor. Wie zum Beispiel in unserem<br />

Geschäftsfeld Automotive: Eine herausragende Rolle spielt die Entwicklung von<br />

sicheren Lösungen, die unseren Kunden ganz neue Geschäftsmodelle eröffnen.<br />

Ab Seite 10 lesen Sie, wie und warum.<br />

Viel Spaß<br />

Ihr Rainer Baumgart<br />

INHALT<br />

03<br />

04<br />

07<br />

08<br />

09<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

WestLB: Kerberos Single-Sign-On<br />

verbindet Sicherheit mit Benutzerkomfort<br />

Kommunizierende Gegenstände<br />

sollen Prozesse optimieren<br />

Mit gutem Beispiel vorangehen<br />

Was ist eigentlich…<br />

Der Täter kommt durch die Kamera<br />

GPKE-Verordnung der Bundesnetzagentur<br />

ganz einfach umgesetzt<br />

Operation am offenen Hirn<br />

EURO5-Norm fordert neue IT-Sicherheitsstrukturen<br />

in der Automobilbranche<br />

Neue Veranstaltungsreihe „IT Security on Board“<br />

Österreich entscheidet sich für secunet<br />

De-Mail – so einfach wie E-Mail, so sicher wie<br />

Papierpost<br />

EasyPASS – Pilotprojekt zur Automatisierung<br />

der Grenzkontrolle<br />

Ist das „e“ im ePass echt?<br />

Sag mir, wo die Daten sind…<br />

Dem Himmel so nah mit der SINA Virtual<br />

Workstation<br />

Satellitengestützte Kommunikation mit SINA<br />

SINA Anwendertag 2009<br />

Exklusiv für SINA Anwender:<br />

das neue SINA Kundenportal<br />

Neue Veranstaltungsreihe „Frühschicht“<br />

Termine


WestLB: Kerberos Single Sign-On verbindet<br />

Sicherheit mit Benutzerkomfort<br />

On-System bietet hier die richtige<br />

Lösung. Mit der Entscheidung<br />

für Kerberos als zukunftssicheres<br />

System führt die WestLB AG eine<br />

Lösung ein, die über ein standardisiertes<br />

Protokoll verfügt und<br />

die von vielen Betriebssystemen<br />

(u. a. Windows sowie zahlreichen<br />

UNIX-Derivaten) und Applikationen<br />

unterstützt wird.<br />

Die Lösung arbeitet über ein<br />

Ticket-System, das quasi wie<br />

eine Eintrittskarte funktioniert.<br />

Diese erhält man, wenn man sich<br />

an seinem PC anmeldet. Mit dem<br />

Ticket geht man nun zu einem<br />

zentralen Verzeichnisdienst und<br />

lässt sich eine Service-Karte aushändigen,<br />

mit der man sich an<br />

der gewünschten Applikation<br />

ausweist – ohne erneut Passwort<br />

oder PIN eingeben zu müssen.<br />

Die Sicherheit wird dabei über<br />

starke kryptographische Verfahren<br />

gewährleistet. Natürlich läuft<br />

dieser Prozess für den Nutzer<br />

unbemerkt im Hintergrund ab.<br />

Business Security<br />

Zukunftssichere Lösung integriert Identity Management unter UNIX und<br />

Windows<br />

Fortsetzung von Seite 1<br />

Die in den USA entwickelte Technologie<br />

Kerberos wurde mit<br />

Unterstützung von secunet bei<br />

der WestLB AG im UNIX-Umfeld<br />

implementiert.<br />

Das gesamte Projekt umfasste<br />

verschiedene Teilbereiche. Wichtige<br />

Aspekte waren die Zentralisierung<br />

des User Managements<br />

der UNIX-Systeme und der<br />

Aufbau der Single Sign-On-<br />

Infrastruktur. Das Ziel: die zentral<br />

gesteuerte, standardisierte<br />

Implementierung der Identity<br />

Management Policy auf den<br />

Systemen. Dabei haben die Verantwortlichen<br />

der WestLB AG<br />

großen Wert auf den Einsatz<br />

einer zukunftssicheren Technologie<br />

gelegt.<br />

Durch ein verteiltes User<br />

Management ergibt sich stets ein<br />

erhöhtes Risiko für das Auftreten<br />

von verwaisten Accounts. Nun<br />

erfolgt die Administration der<br />

Benutzeridentitäten zentral über<br />

das etablierte Active Directory, in<br />

dem bereits die Windows-<br />

Accounts der Anwender verwaltet<br />

werden. So können Nutzer<br />

schneller und flexibler eingerichtet,<br />

mit Rechten ausgestattet,<br />

gesperrt oder gelöscht werden.<br />

Des Weiteren kann mit der neuen<br />

Lösung eine Trennung von User<br />

Management und UNIX-System-<br />

Administration realisiert werden.<br />

Single Sign-On mit Kerberos<br />

Hauptbestandteil des Projekts<br />

war die Einrichtung eines<br />

geschützten und unkomplizierten<br />

Zugriffs für weit über 1.000 Bankmitarbeiter<br />

aus Fach- und IT-<br />

Bereichen auf UNIX-basierte<br />

Applikationen. Ein Single Sign-<br />

Ein weiterer Vorteil der Lösung:<br />

Die Authentisierung im Netzwerk<br />

erfolgt verschlüsselt. Damit gehört<br />

die Übertragung von Passwörtern<br />

im Klartext der Vergangenheit<br />

an. Und glücklicherweise<br />

ist die technische Variante von<br />

Kerberos nicht mit Honigkuchen<br />

bestechlich wie das Original.<br />

Der Aufbau einer Single Sign-On-Infrastruktur unterstützt die Sicherheitsrichtlinien der WestLB AG.<br />

www.secunet.com 3


Dr. Frank Gillert<br />

4<br />

Business Security<br />

Kommunizierende Gegenstände sollen Prozesse<br />

optimieren<br />

Expertengespräch zum Thema RFID und das Internet der Dinge<br />

Dr. Frank Gillert hat Maschinenbau<br />

an der Technischen Universität<br />

Dortmund studiert. Nach<br />

seiner Zeit als wissenschaftlicher<br />

Mitarbeiter am Institut<br />

für Distributions- und Handelslogistik<br />

(IDH) war er in unterschiedlichenManagementfunktionen<br />

in der Industrie tätig. Seit<br />

2005 ist er Inhaber der Unternehmensberatung<br />

UbiConsult in<br />

Berlin. Im Dezember 2008 nahm<br />

er einen Ruf an die Technische<br />

Fachhochschule Wildau im Fach-<br />

Große Handelskonzerne wie Walmart<br />

und Metro haben bereits vor<br />

einigen Jahren angekündigt, die<br />

Logistik-Kette und den Bezahlprozess<br />

durch den Einsatz von<br />

RFID revolutionieren zu wollen.<br />

Doch was verbirgt sich hinter dieser<br />

Technologie und dem Begriff<br />

„Internet der Dinge“? Welche<br />

Chancen und Risiken bietet es<br />

für die Optimierung von Geschäftsprozessen?<br />

secuview hat<br />

nachgefragt bei Dr. Frank Gillert,<br />

Inhaber von UbiConsult, und<br />

Thomas Koelzer, Vorstand von<br />

secunet.<br />

secuview: Was bedeuten die<br />

Begriffe „RFID“ und das „Internet<br />

der Dinge“?<br />

Gillert: RFID ist die Abkürzung<br />

für Radio Frequenz Identifikation.<br />

Dahinter verbirgt sich eine Wireless-Technologie<br />

zur Übertragung<br />

von Daten, ähnlich wie<br />

Bluetooth oder WLAN. Der<br />

Unterschied ist nur die geringere<br />

Reichweite.<br />

Das Internet der Dinge bezeichnet<br />

die intelligente Kommunika-<br />

gebiet Logistikmanagement/<br />

Logistikcontrolling an.<br />

Dr. Frank Gillert ist Autor<br />

und Ko-Autor von Veröffentlichungen<br />

zum Thema RFID<br />

und Sicherheit wie z. B. RFID<br />

für die Optimierung von<br />

Geschäftsprozessen (Hanser<br />

2007) und ist Mitglied in<br />

diversen Gremien und Fachbeiräten<br />

wie BITKOM, Omnicard,<br />

Cebit AutoID Forum<br />

und EuroID.<br />

tion zwischen Objekten durch<br />

Übertragungstechnologien wie<br />

RFID – ohne eine explizite Veranlassung<br />

durch den Menschen.<br />

Das bekannteste Beispiel ist der<br />

automatische Supermarkt: Beim<br />

Passieren einer Barriere kommunizieren<br />

die RFID-Tags an der<br />

Lebensmittelverpackung mit der<br />

Kasse, ohne dass der Kunde die<br />

Ware auf ein Band legen oder<br />

über einen Scanner ziehen muss.<br />

Das Internet der Dinge bezeichnet<br />

also eine hoch automatisierte,<br />

medienbruchfreie Kommunikation<br />

zwischen Gegenständen.<br />

Koelzer: RFID kennen wir in der<br />

Praxis vom elektronischen Reisepass:<br />

Der Abgleich der biometrischen<br />

Daten im Dokument mit<br />

denen des Reisenden erfolgt an<br />

der Grenze über genau diese<br />

Technologie. Solche sicheren<br />

Workflows werden künftig auch<br />

bei Objekten und Gebrauchsgegenstände<br />

etabliert werden.<br />

secuview: Wie weit ist die<br />

Technik denn heute schon mit<br />

dem Einsatz von RFID bei<br />

Objekten?<br />

Thomas Koelzer<br />

Vorstand secunet<br />

Gillert: Zum Teil entwickelt sich<br />

das Internet der Dinge bereits um<br />

uns herum, ohne dass es uns<br />

bewusst ist. Handys synchronisieren<br />

sich automatisch mit dem<br />

PC auch ohne explizite menschliche<br />

Veranlassung. Die Geräte<br />

besitzen eine gewisse Intelligenz<br />

und können bestimmte Prozesse<br />

antizipieren. Das genannte Supermarkt-Szenario<br />

ist allerdings tatsächlich<br />

noch weit entfernt.<br />

secuview: Welche Geschäftsmodelle<br />

sind denn realistischer?<br />

Gillert: Es gibt konkrete Szenarien,<br />

die nichts mit einem Volumenmarkt<br />

wie dem Handel zu<br />

tun haben. Ein Beispiel ist die<br />

Luftfahrt. Hier entsteht jährlich<br />

ein Schaden von etwa zwei<br />

Milliarden Euro, weil falsche<br />

Ersatzteile geliefert werden.<br />

Wenn man hier durch den Einsatz<br />

von RFID Fälschungen und Fehler<br />

vermeiden kann, wäre das ein<br />

großer Schritt nach vorne.<br />

Koelzer: Das gleiche gilt für<br />

Bereiche wie Lifecycle-Manage-


ment, Anlagenbau oder die Logistik<br />

von hochwertigen Gütern. Die<br />

Einsparpotenziale sind hier enorm.<br />

secuview: Die Idee von RFID ist<br />

ja nicht neu. Seit über zehn<br />

Jahren diskutieren Experten<br />

über Einsatzmöglichkeiten.<br />

Warum ist in dieser langen Zeit<br />

so wenig passiert? Wie es<br />

scheint, gibt es ja offensichtlich<br />

interessante Geschäftsmodelle?<br />

Gillert: Es wird nach einer<br />

großen, globalen Lösung<br />

gesucht, nach der berühmten<br />

„eierlegenden Wollmilchsau“,<br />

wenn Sie so<br />

wollen. Der RFID-Tag<br />

muss einen großen Speicher<br />

für die Dokumentation<br />

haben, eine große<br />

Reichweite abdecken<br />

können und über ein<br />

Sicherheitssystem für die<br />

Authentifizierung verfügen.<br />

Dazu kommen spezielle physikalische<br />

Anforderungen. Dieser<br />

Anspruch steht der Realisierung<br />

häufig im Weg: Anstatt zunächst<br />

dorthin zu schauen, wo es<br />

bereits funktionierende Lösungen<br />

gibt, wird der globale Ansatz<br />

gewählt.<br />

Koelzer: Ein Lifecycle-Management,<br />

zum Beispiel von hochwertigen<br />

medizinischen Verbrauchsmaterialien,<br />

bedarf keiner<br />

globalen Standardisierung, wie<br />

es im Luftverkehr der Fall ist. Hier<br />

sollte die Industrie anfangen und<br />

im Kleinen eine Lösung erarbeiten.<br />

Funktioniert sie dort, kann<br />

sie später auf globale Prozesse<br />

ausgeweitet werden.<br />

secuview: Kommen wir auf das<br />

Thema Sicherheit zu sprechen:<br />

Welche Sicherheit ist für RFID<br />

notwendig?<br />

Gillert: Das hängt ganz vom Einsatzgebiet<br />

und dem Wert der<br />

Waren ab. Wir sind uns sicher<br />

einig: ein Joghurtbecher hat keinen<br />

Sicherheitsbedarf. In der<br />

Luftfahrt sieht das natürlich<br />

schon ganz anders aus. Hier geht<br />

es um Menschenleben und Millionenbeträge,<br />

so dass Sicherheit<br />

als Thema deutlich relevanter<br />

wird. Konkret bedeutet das: wir<br />

Business Security<br />

müssen sicherstellen, dass nur<br />

Originalteile verwendet werden.<br />

Koelzer: Wichtig ist, dass das<br />

Thema Sicherheit von Anfang an<br />

berücksichtigt werden muss.<br />

Man kann nicht zuerst den<br />

Geschäftsprozess festlegen, eine<br />

RFID-Lösung konzipieren und<br />

sich dann fragen, ob man noch<br />

zusätzliche Sicherheit benötigt.<br />

Fortsetzung nächste Seite<br />

www.secunet.com 5


6<br />

Business Security<br />

Fortsetzung von Seite 5<br />

Allgemein gesagt gilt bei RFIDgestützten<br />

Prozessen zwischen<br />

Objekten der gleiche Grundsatz<br />

wie bei elektronischen Geschäftsprozessen<br />

zwischen Menschen:<br />

Haben sie eine gewisse<br />

Werthaltigkeit, weil zum Beispiel<br />

eine geldwerte Transaktion stattfindet,<br />

besteht auch ein Angriffspotenzial<br />

und somit die Notwendigkeit,<br />

für die Sicherheit Sorge<br />

zu tragen.<br />

secuview: Gibt es hier bereits<br />

Ansätze, wie eine Sicherheitslösung<br />

für RFID technisch aussehen<br />

kann?<br />

Gillert: Es gibt einen RFID-Chip,<br />

der ein asymmetrisches Verfahren<br />

verwendet, ähnlich einer<br />

Public-Key-Infrastruktur. So können<br />

sich Objekte gegenseitig<br />

sicher authentifizieren. Ganz<br />

wichtig bei einer Lösung ist die<br />

Praktikabilität: die Authentifizierung<br />

muss auf einfachstem Wege<br />

erfolgen, ohne zusätzliche Geräte.<br />

Wir brauchen also einfache,<br />

standardisierte Infrastrukturen,<br />

damit die Geschäftsmodelle realisierbar<br />

werden.<br />

secuview: Standards ist ein<br />

gutes Stichwort. Wie weit sind<br />

entsprechende Gremien hier?<br />

Gillert: Das Bundesamt für<br />

Sicherheit in der Informationstechnik<br />

(BSI) hat bereits technische<br />

Richtlinien verfasst. Bisher<br />

zielten diese auf den Einsatz von<br />

«<br />

Den Joghurtbecher, der mit dem<br />

Kühlschrank kommuniziert, werden wir in<br />

den nächsten zehn erleben.«<br />

Jahren nicht<br />

RFID in elektronischen Pässen<br />

ab, also auf die Personenidentifikation.<br />

Zurzeit wird aber an<br />

einer Richtlinie für RFID in der<br />

Logistik gearbeitet. Es ist klar,<br />

dass man nicht alle Anwendungen<br />

sofort mit einer technischen<br />

Richtlinie erschlagen kann. So<br />

etwas muss praxisnah entstehen<br />

und das BSI ist auf einem guten<br />

Weg. Insbesondere für Nicht-<br />

Sicherheitsexperten sind Richtlinien<br />

und Checklisten eine große<br />

Hilfe bei der Entwicklung von<br />

sicheren RFID-Lösungen.<br />

secuview: Last but not least:<br />

Was ist Ihre Einschätzung zur<br />

Perspektive von RFID? Mit welchen<br />

RFID-Technologien müssen<br />

wir rechnen und was ist<br />

eher doch noch Vision?<br />

Gillert: Ich persönlich denke, den<br />

Joghurtbecher, der mit dem<br />

Kühlschrank kommuniziert, werden<br />

wir in den nächsten zehn<br />

Jahren nicht erleben. Aber bei<br />

hochwertigen Textilien wird der<br />

Einsatz von RFID schon früher<br />

Realität. Und dann nicht nur auf<br />

der Verpackung für die Logistik,<br />

sondern am Objekt selbst. In den<br />

nächsten ein bis zwei Jahren<br />

sehe ich eher die Nischenbereiche,<br />

wie die angesprochenen<br />

Beispiele Anlagenbau und Luftfahrt.<br />

In der Pharma-Industrie<br />

wird das Thema auch schon jetzt<br />

stark verfolgt, um die Supply-<br />

Chain zuverlässig überprüfen zu<br />

können. Wichtig ist, dass es ein<br />

ganzheitliches Sicherheitssystem<br />

gibt, eine funktionierende Infrastruktur<br />

und eine einfache<br />

Auswertbarkeit der Daten. Im<br />

Moment ist die Schwelle noch<br />

sehr hoch, RFID in der Praxis einzusetzen,<br />

weil das Verständnis<br />

fehlt und die Wirtschaftlichkeit<br />

noch nicht nachgewiesen ist.<br />

Aber wir sind dabei, das zu<br />

ändern.


Mit gutem Beispiel vorangehen<br />

heit eine besondere Beachtung<br />

geschenkt werden“, betont<br />

Carsten Borkus, Bereichsleiter<br />

Interne EDV bei secunet. „Und als<br />

IT-Sicherheitsunternehmen gehen<br />

wir mit gutem Beispiel voran. Insbesondere,<br />

da wir noch öfter als<br />

andere Firmen das Ziel von<br />

Angriffsversuchen sind. Deshalb<br />

haben wir uns für den Einsatz<br />

einer Web Application Firewall<br />

entschieden, um so die persönlichen<br />

Daten unserer Bewerber<br />

entsprechend zu schützen.“<br />

Die mitgelieferten Sicherheitsfunktionen<br />

von Portal-Software<br />

sind für professionelle Angreifer<br />

leicht zu umgehen. Auch eine<br />

übliche Firewall kann keinen<br />

umfassenden Schutz bieten, da<br />

sie nur den Verkehrsfluss,<br />

nicht aber die Inhalte<br />

überwacht. Daher<br />

war die Entscheidung<br />

für eine<br />

spezielle Firewall,<br />

ausgerichtet auf<br />

die Absicherung<br />

von Web-Applikationen<br />

für secunet selbstverständlich.<br />

Die Integration<br />

des Schutzsystems war dank<br />

Business Security<br />

secunet sichert eigenes Karriere-Portal mit Web Application Firewall (WAF)<br />

“Der Schuster hat immer die<br />

schlechtesten Schuhe!” Dieses<br />

Sprichwort hatte schon Gültigkeit,<br />

als die Begriffe IT, Computer<br />

und Internet noch gar nicht existierten.<br />

In der heutigen Zeit<br />

müsste man sich demnach fragen:<br />

Braucht die Unternehmensberatung<br />

selbst unternehmerische<br />

Beratung? Hat der Anbieter<br />

für Archivierungssoftware seine<br />

Dokumente ordentlich archiviert?<br />

Und sind die vertraulichen Daten<br />

eines IT-Sicherheitsunternehmens<br />

wirklich sicher?<br />

secunet ist sich der Verantwortung<br />

bewusst und setzt daher<br />

auf das eigene, bewährte<br />

Know-how: Die Standorte des<br />

Unternehmens sind über die<br />

Hochsicherheitslösung SINA vernetzt.<br />

Und auch bei neuen Kommunikationswegen<br />

wird Sicherheit<br />

ganz groß geschrieben: Das<br />

neue secunet Karriere-Portal<br />

wird mit einer Web Application<br />

Firewall zuverlässig vor unbefugten<br />

Zugriffen geschützt.<br />

„Überall da, wo Personen ihre vertraulichen<br />

Daten in einem Portal<br />

hochladen, muss der Sicher-<br />

Was ist eigentlich...<br />

flexibler Schnittstellen unproblematisch.<br />

Innerhalb eines Tages<br />

wurde die Web Application Firewall<br />

installiert, die nun einen<br />

umfassenden Schutz für die sensiblen<br />

Daten der Bewerber bietet.<br />

…eine Web Application Firewall?<br />

www.secunet.com 7<br />

Mehr<br />

Information<br />

von<br />

Uwe Demsky<br />

Telefon: +49-201-54 54-20 42<br />

uwe.demsky@secunet.com<br />

Eine Web Application Firewall ist der Türwächter für Ihr Web-Portal.<br />

Er bestimmt, wer das Portal betreten darf. Entscheidungsgrundlage<br />

ist dabei ein Buch voller Vorschriften, das er sich vorher durch die<br />

Beobachtung von erlaubtem und unerlaubtem Verhalten zusammenstellt.<br />

Wer sich nicht an diese Vorschriften hält, darf nicht hinein. Der<br />

Türwächter steht vor dem Portal, so dass die eigentliche Anwendung<br />

nicht an seine Bedürfnisse angepasst werden muss. Im Gegenteil:<br />

Er ist so pflegeleicht und flexibel, dass er jedes beliebige Portal ohne<br />

großen Lernaufwand bewachen kann.


Schwachstelle Kamera-LAN<br />

Mehr<br />

Information<br />

von<br />

Dirk Reimers<br />

Telefon: +49-201-54 54-20 23<br />

dirk.reimers@secunet.com<br />

8<br />

Business Security<br />

Der Täter kommt durch die Kamera<br />

Penetrationstests decken unbekannte Schwachstellen in Unternehmensnetzwerken<br />

auf<br />

„Wir überwachen derzeit unsere<br />

Außentüren mittels IP-Kameras.<br />

Ein Mitarbeiter kann diese Bilder<br />

über unser Netzwerk ansehen<br />

und auswerten. Wie könnte ein<br />

externer Angreifer dies nutzen, um<br />

an interne Daten zu gelangen?“<br />

In etwa so wurde secunet von<br />

einem langjährigen Kunden beauftragt,<br />

die Anbindung seiner<br />

Kameras an das interne LAN auf<br />

Schwachstellen zu überprüfen.<br />

<strong>Als</strong> einzige Information stellte das<br />

Unternehmen, das nicht genannt<br />

werden möchte, ein Ethernet-<br />

Kabel mit dem Zugang zum<br />

Kamera-LAN bereit – eine realistische<br />

Ausgangslage für Angreifer<br />

von innen und außen.<br />

Bereits zu Beginn der Analyse<br />

entpuppte sich die angeblich<br />

„aufwändige Trennung“ des Ka-<br />

mera-LANs vom internen Netzwerk<br />

als simpel: ein Switch und<br />

die Nutzung unterschiedlicher IP-<br />

Adressbereiche sollten den nötigen<br />

Schutz bieten. Dass dies<br />

eine Fehleinschätzung war, zeigte<br />

sich schnell: Der secunet-<br />

Experte schloss einen Laptop an<br />

das Ethernet-Kabel des Kamera-<br />

LANs und erhielt sofort eine IP-<br />

Adresse mit direktem Zugang<br />

zum internen Unternehmensnetzwerk<br />

– und somit auf alle vertraulichen<br />

Daten.<br />

Doch auch die Kameras selbst<br />

wurden durch das Eindringen des<br />

Spezialisten angreifbar: Mit<br />

gefälschten IP-Paketen konnte er<br />

sie problemlos deaktivieren. Die<br />

Überwachung wurde ohne weitere<br />

Warnmeldungen beendet, so dass<br />

Einbrecher das Gebäude unbemerkt<br />

hätten betreten können.<br />

Kleine Schwachstellen<br />

mit großen Folgen<br />

Dieses reale Beispiel zeigt, dass<br />

vermeintlich kleine Schwachstellen<br />

das gesamte Unternehmensnetzwerk<br />

bis hin zum Unternehmen<br />

selbst gefährden können.<br />

Erfahrungswerten nach erlauben<br />

elf von 100 internen Systemen<br />

einem Angreifer direkten oder<br />

indirekten Zugriff. „Häufig wird<br />

dabei nicht bedacht, dass nach<br />

einem erfolgreichen Angriff auf<br />

ein System auch bisher sichere<br />

Systeme verwundbar werden, da<br />

administrative Benutzer und<br />

deren Passwörter ausgelesen<br />

werden können”, gibt Dirk Reimers,<br />

Sicherheitsspezialist von<br />

secunet, zu bedenken.<br />

Schutz vor unerlaubten Zugriffen<br />

auf das Unternehmensnetzwerk<br />

bietet eine umfassende Sicherheitsanalyse,<br />

mit der alle<br />

Schwachstellen identifiziert und<br />

anschließend beseitigt werden.<br />

Die Zugänge können dabei ganz<br />

unterschiedlich aussehen: Das<br />

Kamera-System ist ein außergewöhnliches<br />

Beispiel; oft erhalten<br />

die secunet-Experten nur die<br />

Visitenkarte eines Mitarbeiters<br />

oder einen Log-In-Namen. Mit<br />

verschiedenen Tools und Tricks<br />

verschaffen sie sich so Zugang<br />

zu vertraulichen Unternehmensdaten.<br />

Auf dem gleichen Weg<br />

gelangen auch reelle Angreifer in<br />

das Netzwerk. Dieses Risiko ist<br />

vielen Geschäftsführern gar nicht<br />

bewusst.<br />

Übrigens: Der Auftraggeber hat<br />

die Kopplung des Kamera-LANs<br />

mit dem internen Netzwerk direkt<br />

nach dem Test unterbrochen.


Business Security<br />

GPKE-Verordnung der Bundesnetzagentur ganz<br />

einfach umgesetzt<br />

Die Stadtwerke Bonn setzen auf Komplettlösung von secunet<br />

Jörg Thomas, IT Administrator<br />

bei den Stadtwerken Bonn:<br />

„Die Bundesnetzagentur verpflichtete<br />

2008 alle Energieversorger<br />

bundesweit dazu, den<br />

elektronischen Rechnungsversand<br />

mit digitaler Signatur einzuführen.<br />

Zusätzlich haben wir mit<br />

einigen Geschäftspartnern<br />

vereinbart,<br />

die elektronischen<br />

Rechnungen verschlüsselt<br />

zu übertragen. Wir<br />

brauchten also eine Komplettlösung<br />

von einem Anbieter, der<br />

gemeinsam mit uns die Umstellung<br />

reibungslos durchführen<br />

konnte.<br />

<strong>Als</strong> einziges Unternehmen bot<br />

secunet uns diese Gesamtlösung<br />

an: Qualifizierte Signatur, Verschlüsselung<br />

und Projektleitung<br />

aus einer Hand und mit einem<br />

Ansprechpartner, der sich um<br />

alles gekümmert hat. Wir signieren<br />

unsere Rechungen nun durch<br />

die Lösung secunet multisign<br />

und verschlüsseln sie direkt im<br />

Anschluss mit einem System<br />

von Zertificon, einem Partner<br />

von secunet. Die IT-Experten<br />

des Unternehmens<br />

haben uns viele<br />

Aufgaben abgenommen:<br />

von der<br />

Installation, über die Schnittstellen<br />

zur Verschlüsselungslösung<br />

bis hin zur Inbetriebnahme. Und<br />

das Beste daran ist, dass die<br />

Lösung bereits nach zwei Tagen<br />

vollständig installiert war und wir<br />

sofort unsere Rechnungen elektronisch<br />

signieren und versenden<br />

konnten. Signieren können wir<br />

jetzt bereits hochverfügbar; in<br />

Zukunft folgt auch die Verifizie-<br />

GPKE und GeLi: Stichtag 1. Oktober 2010<br />

Die Bundesnetzagentur hat im<br />

Zuge der Liberalisierung des Energiehandels<br />

die IT der Energieversorger<br />

vor neue Aufgaben gestellt.<br />

Insbesondere die Festlegung<br />

verbindlicher Geschäftsprozesse<br />

(GPKE, GeLi) zur Geschäftpartneranbindung<br />

stellt neue Anforderungen<br />

an die Integrität und Vertraulichkeit<br />

bei der Marktkommunikation.<br />

Die Bundesnetzagentur<br />

hat die Frist zur Umsetzung auf<br />

den 1.10. 2010 verlängert. Neben<br />

der verschlüsselten Nachrichten-<br />

übermittlung inklusive Transportsignatur<br />

sind beim Austausch der<br />

Netzentgelte (Invoic) die Anforderungen<br />

des Umsatzsteuergesetzes<br />

(UStG) zu beachten. Qualifizierte<br />

Signaturen ermöglichen dem<br />

Rechnungsempfänger die gesetzlich<br />

geforderten Nachweise für die<br />

Rechnungsdaten – die „Echtheit<br />

der Herkunft“ und „Unversehrtheit<br />

des Inhalts“ – zu erbringen und<br />

sichern so die Vorsteuerabzugsfähigkeit<br />

auch beim elektronischen<br />

Datenaustausch.<br />

rung mit Hochverfügbarkeit. So<br />

ist garantiert, dass unsere Tagesgeschäfte<br />

auch elektronisch<br />

ungestört weiterlaufen, also alle<br />

Rechnungen, die wir digital versenden<br />

und erhalten, bearbeitet<br />

werden können – selbst, wenn<br />

mal ein Proxy ausfällt.“<br />

www.secunet.com 9<br />

Mehr<br />

Information<br />

von<br />

Roland Krüger<br />

Telefon: +49-201-54 54-20 52<br />

roland.krueger@secunet.com


Zukünftig benötigt der Chirurg<br />

dank der Remote-Wartung nicht<br />

einmal mehr den Patienten vor<br />

Ort im OP-Saal.<br />

Mehr<br />

Information<br />

von<br />

Dr. Marc Lindlbauer<br />

Telefon: +49-201-54 54-25 01<br />

marc.lindlbauer@secunet.com<br />

10<br />

Automotive<br />

Operation am offenen Hirn<br />

Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken<br />

Fortsetzung von Seite 1<br />

Um Fahrzeugfunktionen freizuschalten,<br />

Fehlermeldungen nachzugehen<br />

oder Steuergeräte mit<br />

neuer Software zu versehen, führen<br />

Werkstätten und Hersteller<br />

gewissermaßen Operationen am<br />

offenen Gehirn durch. Der Kfz-<br />

Meister wird zum Chirurgen.<br />

Zukünftig benötigt er dank der<br />

Remote-Wartung nicht einmal<br />

mehr den Patienten vor Ort im<br />

OP-Saal. Die Advanced Backend<br />

Security-Lösung von secunet<br />

sorgt dafür, dass dieser Fernzugriff<br />

ohne Komplikationen verläuft.<br />

Es existieren also Kommunikationswege<br />

in das Fahrzeug, um im<br />

Rahmen einer Online-Diagnose<br />

Steuergeräteinformationen abzufragen<br />

oder sogar zu verändern.<br />

Je mehr Marktteilnehmer wie<br />

zum Beispiel Werkstätten diese<br />

Wege nutzen können, desto<br />

angreifbarer und empfindlicher<br />

werden sie für Manipulationen.<br />

Motortuning ist nur ein Beispiel.<br />

Damit es durch unbefugte Angriffe<br />

nicht zu einer Gehirnwäsche<br />

oder gar zum Gehirntod des<br />

Fahrzeugs kommt, muss neben<br />

den Steuergeräten das komplette<br />

Kommunikationsnetz, an dem<br />

die Chirurgen angebunden sind,<br />

abgesichert werden.<br />

secunet bietet mit der Advanced<br />

Backend Security (ABSec) eine<br />

Lösung für die Absicherung dieser<br />

Kommunikationswege. Das<br />

Herzstück von ABSec ist der so<br />

genannte KeyCore. Er bietet Herstellern<br />

kryptographische Dienste<br />

an und übernimmt gleichzeitig<br />

das Management des hierfür eingesetzten<br />

Schlüsselmaterials.<br />

ABSec ermöglicht dem Automobilhersteller,Sicherheitsmethoden<br />

wie Authentisierung, Signierung<br />

und Verschlüsselung – also<br />

„all-in-one“ – vorzunehmen. Damit<br />

wird sichergestellt, dass nur<br />

der Gehirnspezialist persönlich<br />

die OP vornehmen darf und nicht<br />

der selbsternannte Schönheitschirurg.<br />

ABSec wird auch den Ansprüchen<br />

an eine kosteneffiziente<br />

Lösung gerecht. Fahrzeughersteller,<br />

die so genannten OEMs,<br />

müssen nicht länger in eigene<br />

Entwicklungen investieren. Durch<br />

das lizenzbasierte System<br />

ABSec können sie ihre Kosten<br />

erheblich reduzieren. Das System<br />

ist modular aufgebaut und<br />

kann problemlos jeder Struktur<br />

mit beliebig vielen Kommunikationspartnern<br />

angepasst werden.<br />

ABSec ist ein erprobtes Produkt,<br />

das bereits erfolgreich bei OEMs<br />

eingesetzt wird. Kinderkrankheiten<br />

sind schon längst kuriert.


Automotive<br />

EURO5-Norm fordert neue IT-Sicherheitsstrukturen<br />

in der Automobilbranche<br />

Die EURO5-Norm legt neben<br />

Emissionswerten von Fahrzeugen<br />

auch Zugriffsrechte für Werkstätten<br />

fest. Somit soll freien<br />

Werkstätten der Zugang zu Steuergeräteinformationen<br />

der Automobilhersteller<br />

ermöglicht werden.<br />

Um sicher zu stellen, dass<br />

nur autorisierte Werkstätten auf<br />

diese Informationen zugreifen<br />

können, plant die Europäische<br />

Kommission eine zertifikatsbasierte<br />

Authentisierung zu etablieren.<br />

„Der Tachosmart, der digitale<br />

Fahrtenschreiber, könnte als Vorbild<br />

für eine technische Infra-<br />

struktur dienen: Die Kommunikation<br />

zwischen Werkstätten und<br />

Fahrzeugherstellern würde demnach<br />

mit einer europaweiten<br />

Public-Key-Infrastruktur abgesichert<br />

werden, in der Zertifikate<br />

hinterlegt sind“, so Dr. Marc<br />

Lindlbauer, Leiter Online Security<br />

Automotive bei secunet. „Die<br />

zertifikatsbasierten Abläufe könnten<br />

ähnlich aussehen wie bei<br />

ELSTER, der Elektronischen<br />

Steuerklärung, an deren Umsetzung<br />

secunet maßgeblich mitgewirkt<br />

hat. Eine freie Werkstatt<br />

müsste sich nach diesem Modell<br />

registrieren, um ein Zertifikat zu<br />

erhalten. Dieses sendet sie dann<br />

an den Hersteller, um die relevanten<br />

Informationen über das Fahrzeug<br />

zu erhalten. Das ist nur eine<br />

mögliche Absicherung, die wir<br />

als Sicherheitsexperten sehen.<br />

Wie die Lösung letztendlich<br />

genau aussehen wird, ist noch in<br />

der Diskussion.“<br />

Hersteller- und Werkstättenverbände<br />

diskutieren derzeit über<br />

die Umsetzung der IT-Sicherheitsanforderungen<br />

aus der<br />

EURO5-Norm in Brüssel. Zum<br />

Thema Sicherheit tagt in diesem<br />

Rahmen eine eigenständige<br />

Arbeitsgruppe.<br />

Neue Veranstaltungsreihe „IT Security on Board“<br />

Stellvertreter deutscher Automobilhersteller trafen sich in München, um<br />

gemeinsam mit secunet über das sicher vernetzte Fahrzeug zu diskutieren<br />

„Car2Car-Kommunikation“, „das<br />

vernetzte Auto“, „Fernwartung“<br />

– gewaltige Schlagwörter, mit<br />

denen sich Automobilhersteller<br />

momentan intensiv auseinandersetzen.<br />

Bei diesen Themen<br />

darf die IT-Sicherheit nicht fehlen.<br />

Doch wie viel Sicherheit<br />

wird tatsächlich benötigt? Und<br />

was genau muss geschützt werden?<br />

Um diese Fragen zu diskutieren,<br />

hat secunet die neue Veranstaltungsreihe<br />

„IT Security on<br />

Board“ ins Leben gerufen. Herstellerübergreifend<br />

werden hier<br />

nicht nur aktuelle, sondern insbesondere<br />

zukünftige IT-Sicherheitsthemen<br />

der Automobilbranche<br />

diskutiert.<br />

Der Workshop richtet sich an<br />

Abteilungsleiter der Automobilbranche,<br />

die sich mit der<br />

IT-Sicherheit im Fahrzeug befassen.<br />

Wenn Sie sich angesprochen<br />

fühlen und Interesse<br />

an dem Workshop haben,<br />

senden Sie uns eine E-Mail<br />

an automotive@secunet.com.<br />

Der nächste Termin findet<br />

am 20. November in München<br />

statt.<br />

www.secunet.com 11<br />

Mehr<br />

Information<br />

unter<br />

Bei Interesse am Workshop<br />

senden Sie uns eine E-Mail an:<br />

automotive@secunet.com


Mehr<br />

Information<br />

unter<br />

Die technische Richtlinie<br />

finden sie unter:<br />

http://www.bsi.bund.de/literat<br />

/tr/tr03121/index.htm.<br />

12<br />

Government<br />

Österreich entscheidet sich für secunet<br />

secunet biomiddle wird Kernstück der biometrischen Erfassungssysteme in<br />

allen österreichischen Botschaften<br />

Neben dem elektronischen<br />

Reisepass werden in Zukunft<br />

auch Personalausweis, Aufenthaltstitel<br />

und Visum biometrische<br />

Merkmale enthalten.<br />

Diese Neuerung hat<br />

nicht nur Auswirkungen auf<br />

die Dokumente selbst. Auch<br />

für die hoheitlichen Anwendungen<br />

zum Beispiel im Kontext<br />

der Erfassung und Verarbeitung<br />

biometrischer Daten<br />

ergeben sich neue Anforderungen<br />

und Empfehlungen.<br />

Um in dieser heterogenen<br />

Struktur interoperable und<br />

leistungsfähige Systeme zu<br />

gewährleisten, müssen einheitliche<br />

Standards geschaffen<br />

werden. Diese erstrecken<br />

sich von der Qualität der<br />

Fortsetzung von Seite 1<br />

Hintergrund ist die neue<br />

Verordnung der Europäischen<br />

Union: Hiernach<br />

sind alle Mitgliedsstaaten<br />

aufgefordert, ihre Auslandsvertretungen<br />

auf eine<br />

zentrale Datenbank technisch<br />

auszurichten. Das bedeutet:<br />

Sie müssen biometrische<br />

Merkmale aufzeichnen und<br />

mit der zentralen EU-Datenbank<br />

abgleichen können.<br />

secunet hatte sich zuvor in dem<br />

Ausschrei bungsverfahren gegen<br />

internationalen Wettbewerb durchgesetzt.<br />

Kernstück der Gesamtlösung<br />

ist secunet biomiddle. Die<br />

BSI veröffentlicht neue technische Richtlinie<br />

„Biometrie in hoheitlichen Anwendungen (BSI TR-03121)“<br />

erfassten Merkmale – hierunter<br />

fallen zum Beispiel Erfassungshardware<br />

und verarbeitende<br />

Software – über die Software-<br />

Architektur bis hin zu Schnittstellendefinitionen.<br />

Somit wäre<br />

auch die Kompatibilität und<br />

Austauschbarkeit von Komponenten<br />

sichergestellt, ein wichtiger<br />

Aspekt im hochdynamischen<br />

Markt biometrischer<br />

Technologien.<br />

Das BSI hat mit Unterstützung<br />

von secunet die neue technische<br />

Richtlinie „Biometrie in<br />

hoheitlichen Anwendungen (BSI<br />

TR-03121)“ erarbeitet. Diese<br />

enthält Vorgaben und Empfehlungen<br />

für verschiedene Anwendungsszenarien<br />

unter Berück-<br />

standardorientierte Middleware<br />

ermöglicht den flexiblen Einsatz<br />

von biometrischen Systemkomponenten<br />

und Ausweislesegeräten.<br />

secunet liefert für alle Auslandsvertretungen<br />

sowohl Applikationen<br />

zum Aufnehmen der<br />

Antragsdaten und biometrischen<br />

Merkmale als auch Hardware,<br />

wie beispielsweise Fingerabdruckscanner.<br />

Die Lösung befindet sich seit<br />

Anfang Juni in ausgewählten<br />

Botschaften in der Pilotphase.<br />

Der produktive Start der Systeme<br />

beginnt für alle Mitgliedsstaaten<br />

Anfang 2010 in der Region Nordafrika.<br />

sichtigung aller wichtigen<br />

nationalen, internationalen<br />

und europäischen Richtlinien.<br />

Dies ist eine Hilfestellung<br />

für Behörden, die mit der<br />

Ausgabe hoheitlicher Dokumente<br />

bzw. später mit der<br />

Grenzkontrolle betraut werden.<br />

Andererseits definiert<br />

die technische Richtlinie<br />

auch konkrete Anforderungen<br />

an die Hard- und Software<br />

nach Interoperabilität,<br />

Erweiterbarkeit und Wiederverwendbarkeit.<br />

Die Konformität<br />

von einzelnen Komponenten<br />

mit der Richtlinie<br />

können sich Hersteller durch<br />

BSI-Zertifizierung bestätigen<br />

lassen.


De-Mail – so einfach wie E-Mail, so sicher wie<br />

Papierpost<br />

Interview mit Dr. Heike Stach, Projektleiterin De-Mail,<br />

Bundesministerium des Innern<br />

Dr. Heike Stach<br />

In wenigen Wochen startet ein<br />

neues rechtsverbindliches E-<br />

Mail-Systems namens De-Mail<br />

in einem Pilotbetrieb. Wir haben<br />

mit der Projektleiterin Dr. Heike<br />

Stach über den aktuellen Stand<br />

der Dinge gesprochen.<br />

Für alle, die die Diskussion bisher<br />

nicht so intensiv verfolgt<br />

haben: Können Sie bitte<br />

zunächst kurz zusammenfassen,<br />

was das Ziel von De-Mail<br />

ist und wie der Dienst funktioniert?<br />

Ein wesentliches Ziel von De-Mail<br />

ist die Schaffung eines geschützten<br />

Kommunikationsraumes im<br />

Internet. Das Versenden und<br />

Empfangen von Nachrichten und<br />

Dokumenten soll so schnell und<br />

einfach möglich sein wie per E-<br />

Mail und so sicher, vertraulich und<br />

verbindlich wie per Papierpost.<br />

Die Kommunikation erfolgt über<br />

verbindliche elektronische Adressen;<br />

hinter allen De-Mail-Adres-<br />

sen stehen sicher identifizierte<br />

Kommunikationspartner. Die<br />

Adressen und damit verbundenen<br />

Dienste werden von verschiedenen<br />

privatwirtschaftlichen Anbietern<br />

zur Verfügung gestellt.<br />

Was sind die besondere<br />

Herausforderungen in diesem<br />

Projekt?<br />

Die wesentlichen Herausforderungen<br />

und Meilensteine im Projekt<br />

sind die Sicherstellung eines<br />

hohen Niveaus an Sicherheit und<br />

Datenschutz bei gleichzeitig einfacher<br />

Nutzung und leichter Verständlichkeit<br />

für Bürgerinnen und<br />

Bürger, die Einführung eines einheitlichenAkkreditierungsverfahrens<br />

für Provider und die rechtliche<br />

Rahmengebung, das Bürgerportalgesetz.<br />

Die zentrale Frage lautete: Wie<br />

können wir ein angemessenes<br />

Sicherheitsniveau für die verschiedenen<br />

Anwendungsfälle<br />

und Bedürfnisse auf Dauer<br />

garantieren und das System<br />

zugleich einfach nutzbar gestalten?<br />

De-Mail bietet aus diesem<br />

Grund Standardsicherheit und<br />

ermöglicht, eine Nachricht in<br />

secunet und De-Mail<br />

Seit Beginn des BMI-Projektes<br />

„Bürgerportale“ – heute<br />

bekannt unter De-Mail – sind<br />

secunet-Experten feste Mitglieder<br />

des Projektteams. In<br />

enger Zusammenarbeit mit<br />

dem Bundesamt für Sicherheit<br />

in der Informationstechnik<br />

(BSI) hat secunet die<br />

Government<br />

Bezug auf Authentizität, Vertraulichkeit<br />

und Verbindlichkeit zu<br />

skalieren – der Nutzer kann also<br />

einfach wählen, welches Sicherheitsniveau<br />

er in seiner speziellen<br />

Situation jeweils benötigt.<br />

Bei der Anmeldung beispielsweise<br />

werden neben Benutzername/Passwort-Verfahren<br />

auch<br />

Token-basierte Systeme eine<br />

besonders verbindliche Kommunikation<br />

sicherstellen. Abgesicherte<br />

Verbindungen sowie<br />

verschlüsselte Transportwege<br />

sorgen hingegen standardmäßig<br />

für einen sicheren De-Mail-<br />

Versand und -Empfang.<br />

Alle Unternehmen, die De-Mail-<br />

Anbieter werden wollen, müssen<br />

zuvor im Rahmen eines staatlichen<br />

Akkreditierungsverfahrens<br />

gegenüber dem BSI nachweisen,<br />

dass sie die hohen Anforderungen<br />

an Sicherheit und Datenschutz<br />

erfüllen. In regelmäßigen<br />

Abständen soll dies von unabhängigen<br />

Prüfstellen verifiziert<br />

werden. Die Sicherheits- und<br />

Datenschutzmaßnahmen werden<br />

dann zudem regelmäßig der aktuellen<br />

Entwicklung angepasst.<br />

Fortsetzung nächste Seite<br />

grundlegende Konzeption von<br />

De-Mail und den einzelnen<br />

Diensten entworfen und bis zur<br />

Technischen Richtlinie weiterentwickelt.<br />

Auf deren Grundlage<br />

wird die Zertifizierung und Akkreditierung<br />

von Diensteanbietern<br />

(Providern) erfolgen. Durch intensiven<br />

Austausch mit potenziellen<br />

www.secunet.com 13<br />

Providern und Nutzern hat<br />

secunet eine bedarfsorientierte<br />

Lösung sichergestellt.<br />

secunet bringt sein umfassendes<br />

Projekt-Know-How<br />

auch in den Projektpiloten<br />

mit ein, der für Herbst 2009<br />

geplant ist.


14<br />

Government<br />

Fortsetzung von Seite 13<br />

Was sind die Vorteile für den<br />

Nutzer? Oder anders gefragt:<br />

Warum sollte man an De-Mail<br />

teilnehmen?<br />

Aus Sicht der Bürger ist zum Beispiel<br />

erstmals eine Online-Korrespondenz<br />

mit der öffentlichen<br />

Verwaltung oder privatwirtschaftlichen<br />

Unternehmen möglich –<br />

dies spart Zeit, Wege und Geld<br />

und ist rund um die Uhr möglich.<br />

Einfacher und effektiver Schutz<br />

von vertraulichen Nachrichten<br />

und Dokumenten und ein hohes<br />

Datenschutzniveau, die Vermeidung<br />

von Spam, sowie die Möglichkeit<br />

der einfachen Einbindung<br />

in vorhandene E-Mail-Systeme<br />

sind weitere Vorteile.<br />

Für Unternehmen und die öffentliche<br />

Verwaltung eröffnen sich<br />

neue Möglichkeiten und Einspar-<br />

potenziale. Medienbruchkosten<br />

bei Ausdruck und Kuvertieren der<br />

Briefpost entfallen, interne Prozesse<br />

können künftig besser<br />

durchgängig digital aufgesetzt<br />

werden, eingehende Post kann –<br />

in elektronischer Form – schneller<br />

verteilt werden. Sicherlich: Erst<br />

einmal muss eine IT-Infrastruktur<br />

aufgebaut und die Organisation<br />

angepasst werden. Da De-Mail in<br />

die existierende E-Mail-Infrastruktur<br />

integriert werden kann,<br />

ist dieser Aufwand jedoch relativ<br />

Die Bundespolizei testet eine<br />

neue, biometriegestützte Grenzkontrolltechnologie:<br />

Erstmalig in<br />

Deutschland wird ein automatisierter<br />

Abgleich des Gesichtsbildes<br />

im elektronischen<br />

Reisepass mit einer Live-Aufnahme<br />

von dessen Inhaber erprobt.<br />

Ziel ist die Beschleunigung und<br />

Vereinfachung des Grenzkontrollprozesses.<br />

EasyPASS wird<br />

Erkenntnisse hinsichtlich der<br />

Optimierung von Kontrollzeiten,<br />

der Überwindungssicherheit,<br />

Benutzerfreundlichkeit und Wirt-<br />

gering und wird sich voraussichtlich<br />

für die Unternehmen und<br />

Verwaltung schnell rechnen.<br />

Wie beurteilen Sie die Perspektive<br />

für De-Mail?<br />

Im Herbst wird die Pilotphase in<br />

Friedrichshafen starten. Potenzielle<br />

Anbieter sowie Banken und<br />

Versicherungen, Unternehmen<br />

vor Ort, die Stadt Friedrichshafen<br />

sowie deren Bürgerinnen und<br />

Bürger testen dabei die neue<br />

Technik in realen Anwendungen.<br />

Dabei können alle Beteiligten<br />

erste Erfahrungen sammeln, die<br />

zur Optimierung der Dienste<br />

führen. Parallel dazu findet das<br />

Gesetzgebungsverfahren statt.<br />

Mit De-Mail kann Deutschland<br />

international eine Vorreiterrolle in<br />

der vertrauenswürdigen Internetkommunikation<br />

einnehmen.<br />

EasyPASS – Pilotprojekt zur Automatisierung der Grenzkontrolle<br />

schaftlichkeit im Hinblick auf<br />

die spätere Ausdehnung auf<br />

weitere Flughäfen liefern. Projektpartner<br />

sind das Bundesamt<br />

für Sicherheit in der Informationstechnik,<br />

L-1 Identity<br />

Solutions und secunet. Der<br />

Start ist für die zweite Jahreshälfte<br />

am Flughafen Frankfurt/Main<br />

geplant.<br />

Mehr Informationen zu Easy-<br />

PASS erhalten Sie in der<br />

nächsten secuview-Ausgabe.


Ist das „e“ im ePass echt?<br />

Government<br />

Deutschland bei der Anbindung zum weltweiten Verzeichnisdienst ganz vorn<br />

dabei<br />

Bereits heute kann verhindert<br />

werden, dass jemand mit einem<br />

„Demopass“ aus dem Land Utopia<br />

die Grenze passiert. Mit elektronischen<br />

Zertifikaten, die jedes<br />

Land individuell ausstellt, wird<br />

bei der Grenzkontrolle die Echtheit<br />

von elektronischen Reisepässen<br />

überprüft. Das Bundesministerium<br />

des Innern (BMI) hat<br />

sich für die Teilnahme an dem<br />

zentralen Datenregister der InternationalenZivilluftfahrtorganisation<br />

ICAO entschieden. Dieses<br />

Register stellt die Zertifikate aller<br />

teilnehmenden Nationen weltweit<br />

zur Verfügung. Infolgedessen hat<br />

das Bundesamt für Sicherheit in<br />

der Informationstechnik (BSI) mit<br />

Unterstützung von secunet einen<br />

nationalen Verzeichnisdienst als<br />

Kommunikationsschnittstelle aufgebaut<br />

und sorgt so dafür, dass<br />

Deutschland beim Einsatz moderner<br />

Technologien erneut die<br />

Nase ganz weit vorn hat.<br />

Was leistet der nationale<br />

Verzeichnisdienst?<br />

Biometrische Daten in Reisepässen<br />

werden zum Schutz vor<br />

Manipulation und Fälschung<br />

elektronisch signiert. Dies erfolgt<br />

durch die Pass ausgebende Stelle<br />

des jeweiligen Staates, in<br />

Deutschland ist dies die Bundesdruckerei.<br />

Soll die Echtheit des<br />

hoheitlichen Dokuments überprüft<br />

werden, so muss man im<br />

Besitz entsprechender Zertifikate<br />

sein, die jeder Staat regelmäßig<br />

ausstellt.<br />

Grundsätzlich kann man bereits<br />

heute die Echtheit der Daten mit<br />

Hilfe der Zertifikate überprüfen.<br />

Dazu muss sich jede Nation von<br />

allen anderen Staaten die Zertifikatsinformationen<br />

beschaffen.<br />

Dies geschieht bisher auf diplomatischem<br />

Wege, mit hohem<br />

zeitlichen Aufwand und dem Risiko<br />

in der Aktualität der Daten.<br />

ICAO-PKD ist<br />

die zentrale Lösung<br />

Mit dem Public Key Directory<br />

(PKD) stellt die ICAO eine Plattform<br />

für den Austausch von Zertifikaten<br />

zur Verfügung. Alle teilnehmenden<br />

Staaten übermitteln<br />

ihre eigenen Zertifikatsdaten und<br />

Sperrlisten an diesen weltweiten<br />

zentralen Verzeichnisdienst und<br />

können gleichzeitig die Daten<br />

anderer Staaten abrufen. Um an<br />

diesem übergeordneten Verzeichnis,<br />

dem ICAO-PKD, optimal<br />

teilnehmen zu können, bietet<br />

es sich für einen Staat an, einen<br />

eigenen nationalen Verzeichnisdienst<br />

aufzubauen. Und genau<br />

das ist geschehen:<br />

Das BSI wird für Deutschland<br />

einen nationalen Verzeichnisdienst<br />

bereitstellen. Dieser ist<br />

das Bindeglied zwischen dem<br />

zentralen Register der ICAO und<br />

den nationalen Grenzkontrollen.<br />

Die technischen Arbeiten zur<br />

Anbindung an das ICAO-PKD<br />

wurden nunmehr abgeschlossen,<br />

so dass mit dem Laden der Echtdaten<br />

in das PKD begonnen werden<br />

konnte.<br />

Unterstützt wird das BSI in diesem<br />

Projekt von den secunet-<br />

Experten, die mit der Konzeption<br />

und Entwicklung der erforderlichen<br />

Schnittstellensoftware betraut<br />

sind.<br />

Der nationale Verzeichnisdienst ist<br />

ein weiterer Schritt in Richtung<br />

„erhöhte Sicherheit bei der Reisepass-Prüfung“,<br />

da insbesondere<br />

die Bundespolizei die erforderlichen<br />

Zertifikate und Sperrlisten<br />

stets aktuell und in Kurzzeit zur<br />

Verfügung gestellt bekommt. Mit<br />

diesem neuen Verfahren wird vor<br />

allem ein wesentlicher Grundstein<br />

für eine spätere Automatisierung<br />

der Grenzkontrolle gelegt.<br />

www.secunet.com 15<br />

Das zentrale Register der<br />

ICAO stellt die Zertifikate für<br />

elektronische Ausweisdokumente<br />

aller teilnehmenden Nationen<br />

weltweit zur Verfügung.<br />

Mehr<br />

Information<br />

von<br />

Marco Breitenstein<br />

Telefon: +49-201-54 54-30 19<br />

marco.breitenstein@secunet.com


Mehr<br />

Information<br />

von<br />

Heinz-Günter Nähring<br />

Telefon: +49-201-54 54-30 24<br />

guenter.naehring@secunet.com<br />

Rudolf Schöngarth<br />

Telefon: +49-201-54 54-30 23<br />

rudolf.schoengarth@secunet.com<br />

Mehr<br />

Information<br />

unter<br />

Das Hochverfügbarkeitskompendium<br />

können Sie hier<br />

kostenfrei herunterladen:<br />

http://www.bsi.de/fachthem/<br />

hochverfuegbarkeit/<br />

hvkompendium.htm<br />

16<br />

Government<br />

Sag mir wo die Daten sind…<br />

BSI veröffentlicht Hochverfügbarkeitskompendium für Unternehmen und<br />

Behörden<br />

Welche Konsequenzen hätte es,<br />

wenn Online-Plattformen wie<br />

Amazon oder Ebay nur eine<br />

Stunde nicht erreichbar wären?<br />

Wenn der Kundenberater die<br />

Wertpapierorder für seine Kunden<br />

wegen eines Systemausfalls<br />

nicht taggleich vornehmen kann?<br />

Wenn der Börsenhändler seine<br />

Wertpapiere wegen einer Verzögerung<br />

im System nicht in Realtime<br />

handeln kann?<br />

In einer kürzlich durchgeführten<br />

Befragung bezifferten Mitarbeiter<br />

die Abhängigkeit von der IT für<br />

die Verrichtung ihrer Aufgaben<br />

mit annähernd 100%. Wo ein<br />

System zusammenbricht, ist<br />

heute also schnell die Geschäftsfähigkeit<br />

grundsätzlich in Frage<br />

gestellt. Hier ist Hochverfügbarkeit<br />

gefragt, also eine weitgehende<br />

Ausfallsicherheit.<br />

Das Bundesamt für Sicherheit in<br />

der Informationstechnik (BSI) hat<br />

sich intensiv mit dem Thema<br />

auseinandergesetzt und mit dem<br />

Hochverfügbarkeitskompendium<br />

ein ausführliches und praxisbezogenes<br />

Handbuch herausgegeben.<br />

Dies richtet sich an Behör-<br />

Die Verfügbarkeit A(t), engl. availability, einer<br />

Betrachtungseinheit ist die Wahrscheinlichkeit,<br />

dass die Betrachtungseinheit alle zugesicherten<br />

Eigenschaften bei den beschriebenen Umgebungsbedingungen<br />

zum beliebigen Zeitpunkt t<br />

einhält oder fehlerfrei funktioniert.<br />

den und Unternehmen gleichermaßen.<br />

Entstanden ist ein übersichtlicher<br />

Leitfaden, wie man<br />

hoch verfügbare Informationsverbunde<br />

auf technischer und<br />

organisatorischer Ebene schaffen<br />

kann. secunet hat das BSI<br />

hierbei unterstützt.<br />

Was hat Verfügbarkeit<br />

mit IT-Sicherheit zu tun?<br />

Die IT-Sicherheit umfasst grundsätzlich<br />

drei Schutzziele: Vertraulichkeit,<br />

Integrität und Verfügbarkeit<br />

von Informationen. Bei<br />

Informationssicherheitsfragen<br />

standen bislang Vertraulichkeit<br />

und Integrität der zu verarbeitenden<br />

Daten häufig vor dem<br />

Schutzziel Systemverfügbarkeit.<br />

Was aber nützen geschützte<br />

Informationen, wenn sie nicht<br />

übermittelt werden können oder<br />

verfügbar sind?<br />

In der industriellen Produktion<br />

beispielsweise ist das Schutzziel<br />

Verfügbarkeit seit jeher hoch<br />

priorisiert: Die Maschinen müssen<br />

möglichst rund um die Uhr<br />

laufen, jeder Produktionsstillstand<br />

oder -ausfall verursacht<br />

Kosten.<br />

Was aber passiert, wenn IT-Systeme,<br />

die das öffentliche Leben<br />

unsichtbar steuern, plötzlich<br />

nicht mehr verfügbar sind?<br />

Chaos im Straßenverkehr, lahmgelegte<br />

Flughäfen, stehende<br />

Züge, Börsen an denen nicht<br />

mehr gehandelt werden kann. IT-<br />

Aus dem Hochverfügbarkeitskompendium<br />

des BSI<br />

Systemausfälle bedeuten heute<br />

eine signifikante Beeinträchtigung<br />

des gesellschaftlichen<br />

Lebens und der Sicherheit der<br />

Bevölkerung.<br />

Hochverfügbarkeit<br />

geht jeden an<br />

Das BSI hat seine Erfahrungen<br />

aus vielen Jahren und Projekten<br />

in einem dreiteiligen Hochverfügbarkeitskompendiumzusammengefasst.<br />

Es richtet sich an<br />

alle Institutionen, Behörden und<br />

Unternehmen, die Teile oder<br />

auch ihre Geschäftsprozesse insgesamt<br />

IT-gestützt gestalten und<br />

daher deren Verfügbarkeit sicherstellen<br />

müssen.<br />

Mit dem Handbuch stellt das<br />

BSI ein Instrument bereit, das<br />

bei der Identifikation kritischer<br />

Geschäftsprozesse und der<br />

Ermittlung ihrer Qualitätsanforderungen<br />

ansetzt und daraus<br />

anforderungsspezifische Hochverfügbarkeitsarchitekturenableitet.<br />

Es bietet ebenso Kriterien,<br />

die es ermöglichen, bestehende<br />

oder geplante technische und<br />

organisatorische Strukturen hinsichtlich<br />

der Hochverfügbarkeit<br />

zu bewerten. Das Kompendium<br />

liefert neben Grundlagen, Best-<br />

Practices und konkreten Methoden<br />

beispielsweise für Cluster-<br />

Architekturen oder Speichertechnologien<br />

immer auch praktische<br />

Werkzeuge und Hilfsmittel in<br />

Form von Checklisten oder Maßnahmenkatalogen.<br />

««


Hochsicherheit<br />

Dem Himmel so nah mit der SINA Virtual Workstation<br />

Exakte Luftraumlage wird in Echtzeit bereitgestellt<br />

Fortsetzung von Seite 1<br />

Die Führungszentrale Nationale<br />

Luftverteidigung (FüZNatLv) als<br />

Zusammenschluss von Luftwaffe,<br />

Bundespolizei und der Deutschen<br />

Flugsicherung, überwacht<br />

rund um die Uhr den Luftraum<br />

über Deutschland und reagiert<br />

sofort auf jeden nicht planmäßigen<br />

Vorfall. Dabei werden<br />

wesentliche Informationen für die<br />

nationalen Entscheidungsträger<br />

aufbereitet, um schnell und<br />

gezielt handeln zu können. In der<br />

Vergangenheit konnten wichtige<br />

Informationen über Vorfälle nur<br />

telefonisch übermittelt werden.<br />

Bis 2006 waren Zeitverzögerung<br />

durch notwendiges Wiederholen<br />

von Informationen bzw. Sprachmonologe<br />

zur Beschreibung der<br />

Situation an der Tagesordnung.<br />

Doch kann sich die Lage in kritischen<br />

Situationen blitzschnell<br />

verändern.<br />

Heute kann mit Hilfe der SINA<br />

Virtual Workstation die exakte<br />

Darstellung der aktuellen Lage in<br />

Echtzeit an alle Einsatzbeteiligte<br />

sicher übermittelt werden. Entscheidungsträger<br />

und bei Großveranstaltungen<br />

eingesetztes<br />

Verbindungspersonal erhalten<br />

sofort grafisch aufbereitete Informationen.<br />

Mehrere Personen<br />

können so die Lage sofort erfassen.<br />

„Der Einsatz der SINA Virtual<br />

Workstation ermöglicht uns eine<br />

weitere, wichtige Optimierung<br />

der Entscheidungsprozesse“,<br />

erläutert Oberstleutnant i. G.<br />

Andreas Klein vom Führungsstab<br />

der Luftwaffe, „vor allem der<br />

Entscheidungsträger wird hier<br />

erheblich entlastet, da viele relevante<br />

Informationen nun grafisch<br />

zur Verfügung stehen.“<br />

Die SINA Virtual Workstation ist<br />

ein wesentlicher Bestandteil der<br />

Architektur der FüZNatLv. Sie<br />

wurde in vielen Übungen auf<br />

„Herz und Nieren“ getestet und<br />

wird nun in den regulären Betrieb<br />

überstellt. So unterstützen wir<br />

auch weiterhin die Luftverteidigung<br />

dabei, Großveranstaltungen<br />

zu sichern.<br />

Die SINA Virtual Workstation bei der FüZNatLv<br />

Die Entscheidungsprozesse wurden optimiert,<br />

da schneller entscheidungsrelevante<br />

Informationen verteilt werden können.<br />

Keine Zeitverzögerung bei der Informationsbereitstellung<br />

(telefonische Lageerklärung<br />

entfällt), da aktuelles Lagebild grafisch übertragen<br />

wird.<br />

Verbindungen können per UMTS, GPRS,<br />

LAN und WLAN hergestellt werden.<br />

Mit Hilfe der SINA Virtual Workstation kann die exakte Darstellung<br />

der Lage im deutschen Luftraum in Echtzeit übermittelt werden.<br />

Das Sicherheitskonzept der SINA Virtual<br />

Workstation ermöglicht den Aufbau unterschiedlich<br />

eingestufter paralleler Sessions,<br />

zum Beispiel eine Verbindung ins Internet<br />

und eine in Netze der Bundeswehr.<br />

Die Daten sind lokal und während des Transports<br />

hochsicher verschlüsselt. Die Festplattenverschlüsselung<br />

ermöglicht die sichere<br />

Speicherung von Zusatzinformationen, zum<br />

Beispiel Kartenmaterial.<br />

www.secunet.com 17<br />

Quelle: FS Deutsche Flugsicherung GmbH


Auch bei der Satellitenübertragung<br />

sorgt SINA für den<br />

Schutz Ihrer Daten.<br />

Mehr<br />

Information<br />

von<br />

Mark Hönisch<br />

Telefon: +49-201-54 54-35 39<br />

mark.hoenisch@secunet.com<br />

18<br />

Hochsicherheit<br />

Satellitengestützte Kommunikation mit SINA<br />

Optimierung des TCP Protokolls erhöht die Senderate<br />

Die Datenübertragung per Satellit<br />

ist für viele Einsatzszenarien<br />

unumgänglich. Für international<br />

tätige Behörden wie das Auswärtige<br />

Amt oder die Bundeswehr<br />

ist Sat-Kommunikation bereits<br />

Standard. Auch bei Satellitenübertragungen<br />

sorgt SINA für<br />

den Schutz Ihrer Daten. Zwei-<br />

Komponenten-Lösungen, bestehend<br />

aus SINA Box und Sat-<br />

Optimierer, sind bereits erfolgreich<br />

im Einsatz. Ansätze für eine<br />

Ein-Komponenten-Lösung mit<br />

integriertem Sat-Proxy werden<br />

derzeit von secunet getestet.<br />

Die Besonderheit bei der Satellitenkommunikation<br />

sind hohe<br />

Signallaufzeiten und hohe Übertragungsfehlerraten.<br />

Die Daten<br />

müssen große Strecken zurücklegen;<br />

dabei können Pakete verfälscht<br />

werden oder verloren<br />

gehen. Erfolgt der Transport über<br />

TCP, eines der zentralen Internetprotokolle,<br />

werden anfangs nur<br />

kleine Datenmengen auf die<br />

Reise geschickt. Da es sehr<br />

lange dauert, bis eine Antwort<br />

eintrifft, erhöht TCP die Senderate<br />

nur sehr langsam. Oder es verringert<br />

die Senderate, wenn<br />

Übertragungsfehler entstehen,<br />

obwohl eigentlich eine wesentlich<br />

größere Bandbreite zur Verfügung<br />

steht. Da TCP für die leitungsgebundene<br />

Übertragung<br />

mit geringen Fehlerraten und Signallaufzeiten<br />

entwickelt wurde,<br />

ist das Kommunikationsverhalten<br />

im diesem Kontext nachvollziehbar.<br />

Durch den Einsatz von Sat-Optimierern<br />

kann die Bandbreite<br />

deutlich besser ausgenutzt werden:<br />

Zum Beispiel durch Optimieren<br />

oder Ersetzen des TCP-<br />

Protokolls sowie durch Datenkomprimierung.<br />

Anschließend<br />

verschlüsselt die SINA Box die<br />

Informationen. Durch die Verschlüsselung<br />

erhöhen sich Paket-<br />

größe und Latenz nur gering.<br />

Die Kryptierung verursacht eine<br />

moderate Verringerung des Datendurchsatzes.<br />

Derzeit ist die Lösung mit zwei<br />

Komponenten, einer SINA Box<br />

und einem separaten Sat-Proxy,<br />

erfolgreich im Einsatz. Dabei<br />

steht der Sat-Proxy auf der<br />

unverschlüsselten Seite der SINA<br />

Box und greift auf den unverschlüsselten<br />

Datenverkehr zu,<br />

um die Datenrate effektiv zu<br />

erhöhen. Zur Vereinfachung der<br />

aktuellen Anwendung testet<br />

secunet derzeit Ansätze für eine<br />

Ein-Komponenten-Lösung. Bei<br />

dieser Variante ist der Sat-Proxy<br />

bereits in die SINA Box integriert.<br />

Dies minimiert den Konfigurationsaufwand<br />

sowie Hardwarekosten.


SINA Anwendertag 2009<br />

15. und 16. Juni in der Beethovenhalle Bonn<br />

„Eine nahezu perfekte Veranstaltung“<br />

schrieb ein Besucher<br />

über unseren SINA Anwendertag<br />

im Juni dieses Jahres. Solche<br />

und ähnliche Bewertungen<br />

durften wir häufiger lesen. Wir<br />

freuen uns, dass der SINA<br />

Anwendertag so große Akzeptanz<br />

genießt. Über 150 Gäste<br />

konnten wir in der Beethoven-<br />

Exklusiv für SINA Anwender: das neue SINA Kundenportal<br />

Sie sind SINA Anwender?<br />

Dann haben wir etwas Neues<br />

für Sie: Ab sofort erhalten Sie<br />

aktuelle Informationen, exklusive<br />

Downloads und Produktabbildungen<br />

im neuen SINA<br />

Kundenportal. Übersichtlich<br />

halle in Bonn begrüßen. Auch<br />

im nächsten Jahr möchten wir<br />

diese Plattform anbieten zum<br />

Austausch zwischen SINA<br />

Anwendern und den Experten<br />

von secunet. Wann und wo<br />

der SINA Anwendertag 2010<br />

stattfinden wird, lesen Sie<br />

in der nächsten Ausgabe der<br />

secuview.<br />

Auf dem SINA Anwendertag wurde die SINA Box IP 54 einem<br />

Dauer-Härtetest unterzogen. Das Ergebnis: sie ist staub- und<br />

spritzwassergeschützt.<br />

und informativ aufbereitet finden<br />

Sie alles Wissenswerte über die<br />

Hochsicherheitsarchitektur nun<br />

an zentraler Stelle.<br />

Registrieren Sie sich gleich auf<br />

sinaportal.secunet.com.<br />

Vortragsthemen:<br />

Hochsicherheit<br />

SINA Update:<br />

Zulassungen, Software<br />

und Hardware (secunet)<br />

Realisierung einer multinationalen<br />

SINA Infrastruktur<br />

gemäß dem KISS-Prinzip<br />

(Enrichment Technology<br />

Company Ltd.)<br />

Aufbau eines VS-V-Netzes<br />

Bund/Länder<br />

(BDBOS)<br />

SINA Virtual Workstation<br />

(secunet)<br />

SINA Management<br />

≥ Version 3.7 (secunet)<br />

SINA One Way Gateway 2<br />

(secunet)<br />

Ethernet Layer 2<br />

Verschlüsselung<br />

(ATMedia GmbH)<br />

SINA 2nd Generation<br />

(BSI, secunet)<br />

Funktionsdemonstration<br />

SINA Workflow<br />

(BSI, secunet)<br />

VS-Zulassungskategorien<br />

im Vergleich (BSI)<br />

Übrigens: Im SINA Kundenportal<br />

finden Sie auch die<br />

Präsentationen vom SINA<br />

Anwendertag 2009.<br />

www.secunet.com 19<br />

Mehr<br />

Information<br />

unter<br />

Möchten Sie die Einladung zum<br />

nächsten SINA Anwendertag<br />

direkt erhalten?<br />

Senden Sie bitte eine E-Mail<br />

mit Ihren Kontaktdaten an<br />

events@secunet.com<br />

Betreff: SINA Anwendertag


20<br />

PINNWAND<br />

Neue Veranstaltungsreihe „Frühschicht“<br />

Kohlebrötchen und IT-Sicherheit auf Zeche Zollverein<br />

Data Loss Prevention, Network<br />

Access Control und Endpoint<br />

Security waren die Themen der<br />

ersten secunet Frühschicht am<br />

18. Juni im Weltkulturerbe Zollverein.<br />

Bei einem Frühstück in<br />

geselliger Runde stellte secunet<br />

gemeinsam mit Symantec<br />

Lösungsansätze vor, wie<br />

Unternehmensdaten vor Verlust<br />

und Angriffen geschützt<br />

werden können. Das Feedback<br />

der Teilnehmer war sehr positiv:<br />

„Ein kurzweiliger und guter<br />

Überblick über aktuelle Themen.<br />

Der halbe Tag hat sich<br />

wirklich gelohnt.“<br />

Die nächste Frühschicht findet<br />

am 27. Oktober 2009 zum<br />

Thema E-Mail-Archivierung auf<br />

Zeche Zollverein statt. Neben<br />

+++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++<br />

SINA International Partner Workshop – Berlin – 14. September 2009<br />

IAA PKW 2009 – Frankfurt am Main – 15.-18. September 2009 (nur für Presse und Fachbesucher)<br />

10. CxO Dialog Information Risk Management – Berlin – 16.-17. September 2009<br />

it-sa – die neue IT Security-Messe – Nürnberg – 13.-15. Oktober 2009<br />

BMW IT-Hausmesse – München – 14.-15. Oktober 2009<br />

25. VDI/VW-Tagung „Automotive Security“ – Ingolstadt – 19.-20. Oktober 2009<br />

Biometrics 2009 – London – 20.-22. Oktober 2009<br />

Frühschicht „E-Mail-Archivierung“ – Essen – 27. Oktober 2009<br />

PITS 2009: Mit Sicherheit zum e-Government 2.0 – Berlin – 27. Oktober 2009<br />

DWT Forum „Informationstechnik“ – Bonn-Bad Godesberg – 17.-18. November 2009<br />

IT Security on Board – München – 20. November 2009<br />

IMPRESSUM<br />

Herausgeber:<br />

secunet Security Networks AG<br />

Kronprinzenstraße 30<br />

45128 Essen<br />

Telefon: +49-201-5454-0<br />

Lösungsansätzen und<br />

Praxisbeispielen erhalten<br />

die Teilnehmer auch<br />

Informationen zu den<br />

rechtlichen Rahmenbedingungen.<br />

Gerne können Sie<br />

sich schon jetzt per E-Mail<br />

an events@secunet.com anmelden.<br />

Verantwortlich für den Inhalt:<br />

Marketing<br />

marketing@secunet.com<br />

Redaktionsleitung:<br />

ines.kruse@secunet.com<br />

Gestaltung:<br />

Chromedia West GmbH<br />

www.chromedia.de<br />

Urheberrecht:<br />

© secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.<br />

Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!