Als PDF downloaden - Secunet
Als PDF downloaden - Secunet
Als PDF downloaden - Secunet
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
www.secunet.com<br />
Der IT-Sicherheitsreport<br />
von<br />
Ausgabe 2 | 2009<br />
Business Security Automotive Government Hochsicherheit<br />
WestLB:<br />
Kerberos Single Sign-On<br />
verbindet Sicherheit mit<br />
Benutzerkomfort<br />
Zukunftssichere Lösung integriert<br />
Identity Management<br />
unter UNIX und Windows<br />
Kerberos ist der Höllenhund in<br />
der griechischen Mythologie, der<br />
den Eingang zur Unterwelt<br />
bewacht. Er hat die Aufgabe, nur<br />
die Personen einzulassen, die<br />
eine Erlaubnis haben. Diese<br />
Eigenschaft hat zwei Entwickler<br />
am Massachusetts Institute of<br />
Technology in den 80er Jahren<br />
veranlasst, ihr Authentifizierungsprotokoll<br />
nach dieser Kreatur zu<br />
benennen.<br />
Mehr zu diesem<br />
Thema auf Seite 3<br />
Operation<br />
am offenen Hirn<br />
Dank der Advanced Backend<br />
Security-Lösung verläuft alles<br />
ohne Risiken<br />
Was das Hirn des Menschen ist,<br />
sind des Autos Steuergeräte.<br />
Während Autos der 90er, ausgestattet<br />
mit ESP, ABS und Navigationssystemen,<br />
mit ca. 20-35<br />
Steuergeräten auskamen, beherbergen<br />
moderne Luxusfahrzeuge<br />
heute an die 100 – Tendenz stark<br />
steigend. Anders als beim Menschen<br />
kann das Gehirn des<br />
Fahrzeugs jedoch physikalische<br />
Verbindungen zur Außenwelt aufbauen.<br />
Mehr zu diesem<br />
Thema auf Seite 10<br />
Österreich entscheidet<br />
sich für secunet<br />
secunet biomiddle wird Kernstück<br />
der biometrischen Erfassungssysteme<br />
in allen österreichischen<br />
Botschaften<br />
secunet liefert an das österreichische<br />
Bundesministerium für<br />
europäische und internationale<br />
Angelegenheiten biometrische<br />
Erfassungssysteme zur Beantragung<br />
eines Schengen-Visums.<br />
Dieser Auftrag umfasst neben<br />
der Ausstattung der 130 Auslandsvertretungen<br />
mit Hard- und<br />
Software auch die komplette<br />
Implementierung.<br />
Mehr zu diesem<br />
Thema auf Seite 12<br />
Dem Himmel so nah<br />
mit der SINA Virtual<br />
Workstation<br />
Exakte Luftraumlage wird in<br />
Echtzeit bereitgestellt<br />
Erinnern Sie sich noch an die<br />
Besuche von Barack Obama,<br />
Papst Benedikt XVI. oder anderen<br />
Persönlichkeiten in Deutschland?<br />
Vielleicht erinnern Sie sich auch<br />
nicht. Das könnte auch daran liegen,<br />
dass es keine sicherheitsrelevanten<br />
Zwischenfälle gab. Eine<br />
zentrale Schutzvorkehrung ist die<br />
Überwachung des Luftraums.<br />
Und diese Daten der aktuellen<br />
Luftlage sind nun dank der SINA<br />
Virtual Workstation zu jeder Zeit<br />
und an jedem Ort für alle Einsatzbeteiligten<br />
verfügbar.<br />
Mehr zu diesem<br />
Thema auf Seite 17
EDITORIAL<br />
2<br />
Liebe Leserinnen<br />
und Leser,<br />
vor 40 Jahren betraten die ersten Menschen<br />
den Mond – das war eine Revolution.<br />
„Dies ist ein kleiner Schritt für<br />
einen Menschen, aber ein Riesenschritt<br />
für die Menschheit.“, ist wohl eines der<br />
bekanntesten Zitate der Welt. Doch<br />
was ist heute, vier Jahrzehnte nach<br />
diesem historischen Ereignis? Gibt es<br />
ein Leben auf dem Mond, wie damals<br />
prophezeit? Machen wir Urlaub auf diesem<br />
Himmelskörper? Der Hype, der<br />
Dr. Rainer Baumgart<br />
1969 ausgelöst wurde, ist schnell „verglüht“.<br />
Übrig geblieben sind Science<br />
Fiction-Fantasien und Verschwörungstheorien, die behaupten, das Ganze sei eine<br />
Inszenierung in einem Hollywood-Studio gewesen.<br />
Auch in der IT gibt es Hype-Themen, die nie den großen Durchbruch geschafft<br />
haben. Es lassen sich aber auch andere Beispiele finden: Über die Aussage des<br />
DEC-Gründers Ken Olson von 1977, es gäbe keinen erdenklichen Grund, weshalb<br />
jemand einen Computer für zu Hause haben sollte, schmunzeln wir noch heute.<br />
Auch der Gründer von IBM, Thomas J. Watson, sah nur einen Weltmarkt für etwa<br />
fünf Computer – wie gut für sein Unternehmen, dass er damit völlig falsch lag.<br />
Und wer erinnert sich nicht an Bill Gates Einschätzung, das Internet sei nur eine<br />
vorübergehende Erscheinung? Mehr als eine Milliarde Internetanschlüsse weltweit<br />
beweisen heute das Gegenteil.<br />
In der IT-Sicherheit können Fehleinschätzungen gravierende Folgen haben: Die<br />
Ansicht, Schlüssellängen von 512 Bit seien im Bereich digitaler Signaturen ausreichend,<br />
teilt inzwischen niemand mehr ernsthaft. Und seitdem die Qualität des<br />
Standards für sichere Hash-Funktionen SHA-1 durch Attacken bezweifelt wird,<br />
muss nach Alternativen gesucht werden.<br />
Daher ist es für ein IT-Sicherheitsunternehmen wie secunet enorm wichtig, nicht<br />
nur über aktuelle Entwicklungen und Innovationen informiert zu sein, sondern sie<br />
auch mit zu gestalten. So ist RFID ein Thema, bei dem sich der Markt nicht sicher<br />
ist, ob es nun flächendeckend eingesetzt werden sollte, oder doch nur für Nischenbereiche<br />
wirtschaftlich ist. Dazu haben wir ein Gespräch mit Prof. Dr. Frank Gillert,<br />
Experte für RFID geführt. Welche Zukunftsperspektiven er sieht und wie man<br />
diese Technologie absichert, lesen Sie auf Seite 4.<br />
Informationstechnik und ihre Sicherheit wird in vielen weiteren Bereichen immer<br />
mehr zu einem entscheidenden Wettbewerbsfaktor. Wie zum Beispiel in unserem<br />
Geschäftsfeld Automotive: Eine herausragende Rolle spielt die Entwicklung von<br />
sicheren Lösungen, die unseren Kunden ganz neue Geschäftsmodelle eröffnen.<br />
Ab Seite 10 lesen Sie, wie und warum.<br />
Viel Spaß<br />
Ihr Rainer Baumgart<br />
INHALT<br />
03<br />
04<br />
07<br />
08<br />
09<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
WestLB: Kerberos Single-Sign-On<br />
verbindet Sicherheit mit Benutzerkomfort<br />
Kommunizierende Gegenstände<br />
sollen Prozesse optimieren<br />
Mit gutem Beispiel vorangehen<br />
Was ist eigentlich…<br />
Der Täter kommt durch die Kamera<br />
GPKE-Verordnung der Bundesnetzagentur<br />
ganz einfach umgesetzt<br />
Operation am offenen Hirn<br />
EURO5-Norm fordert neue IT-Sicherheitsstrukturen<br />
in der Automobilbranche<br />
Neue Veranstaltungsreihe „IT Security on Board“<br />
Österreich entscheidet sich für secunet<br />
De-Mail – so einfach wie E-Mail, so sicher wie<br />
Papierpost<br />
EasyPASS – Pilotprojekt zur Automatisierung<br />
der Grenzkontrolle<br />
Ist das „e“ im ePass echt?<br />
Sag mir, wo die Daten sind…<br />
Dem Himmel so nah mit der SINA Virtual<br />
Workstation<br />
Satellitengestützte Kommunikation mit SINA<br />
SINA Anwendertag 2009<br />
Exklusiv für SINA Anwender:<br />
das neue SINA Kundenportal<br />
Neue Veranstaltungsreihe „Frühschicht“<br />
Termine
WestLB: Kerberos Single Sign-On verbindet<br />
Sicherheit mit Benutzerkomfort<br />
On-System bietet hier die richtige<br />
Lösung. Mit der Entscheidung<br />
für Kerberos als zukunftssicheres<br />
System führt die WestLB AG eine<br />
Lösung ein, die über ein standardisiertes<br />
Protokoll verfügt und<br />
die von vielen Betriebssystemen<br />
(u. a. Windows sowie zahlreichen<br />
UNIX-Derivaten) und Applikationen<br />
unterstützt wird.<br />
Die Lösung arbeitet über ein<br />
Ticket-System, das quasi wie<br />
eine Eintrittskarte funktioniert.<br />
Diese erhält man, wenn man sich<br />
an seinem PC anmeldet. Mit dem<br />
Ticket geht man nun zu einem<br />
zentralen Verzeichnisdienst und<br />
lässt sich eine Service-Karte aushändigen,<br />
mit der man sich an<br />
der gewünschten Applikation<br />
ausweist – ohne erneut Passwort<br />
oder PIN eingeben zu müssen.<br />
Die Sicherheit wird dabei über<br />
starke kryptographische Verfahren<br />
gewährleistet. Natürlich läuft<br />
dieser Prozess für den Nutzer<br />
unbemerkt im Hintergrund ab.<br />
Business Security<br />
Zukunftssichere Lösung integriert Identity Management unter UNIX und<br />
Windows<br />
Fortsetzung von Seite 1<br />
Die in den USA entwickelte Technologie<br />
Kerberos wurde mit<br />
Unterstützung von secunet bei<br />
der WestLB AG im UNIX-Umfeld<br />
implementiert.<br />
Das gesamte Projekt umfasste<br />
verschiedene Teilbereiche. Wichtige<br />
Aspekte waren die Zentralisierung<br />
des User Managements<br />
der UNIX-Systeme und der<br />
Aufbau der Single Sign-On-<br />
Infrastruktur. Das Ziel: die zentral<br />
gesteuerte, standardisierte<br />
Implementierung der Identity<br />
Management Policy auf den<br />
Systemen. Dabei haben die Verantwortlichen<br />
der WestLB AG<br />
großen Wert auf den Einsatz<br />
einer zukunftssicheren Technologie<br />
gelegt.<br />
Durch ein verteiltes User<br />
Management ergibt sich stets ein<br />
erhöhtes Risiko für das Auftreten<br />
von verwaisten Accounts. Nun<br />
erfolgt die Administration der<br />
Benutzeridentitäten zentral über<br />
das etablierte Active Directory, in<br />
dem bereits die Windows-<br />
Accounts der Anwender verwaltet<br />
werden. So können Nutzer<br />
schneller und flexibler eingerichtet,<br />
mit Rechten ausgestattet,<br />
gesperrt oder gelöscht werden.<br />
Des Weiteren kann mit der neuen<br />
Lösung eine Trennung von User<br />
Management und UNIX-System-<br />
Administration realisiert werden.<br />
Single Sign-On mit Kerberos<br />
Hauptbestandteil des Projekts<br />
war die Einrichtung eines<br />
geschützten und unkomplizierten<br />
Zugriffs für weit über 1.000 Bankmitarbeiter<br />
aus Fach- und IT-<br />
Bereichen auf UNIX-basierte<br />
Applikationen. Ein Single Sign-<br />
Ein weiterer Vorteil der Lösung:<br />
Die Authentisierung im Netzwerk<br />
erfolgt verschlüsselt. Damit gehört<br />
die Übertragung von Passwörtern<br />
im Klartext der Vergangenheit<br />
an. Und glücklicherweise<br />
ist die technische Variante von<br />
Kerberos nicht mit Honigkuchen<br />
bestechlich wie das Original.<br />
Der Aufbau einer Single Sign-On-Infrastruktur unterstützt die Sicherheitsrichtlinien der WestLB AG.<br />
www.secunet.com 3
Dr. Frank Gillert<br />
4<br />
Business Security<br />
Kommunizierende Gegenstände sollen Prozesse<br />
optimieren<br />
Expertengespräch zum Thema RFID und das Internet der Dinge<br />
Dr. Frank Gillert hat Maschinenbau<br />
an der Technischen Universität<br />
Dortmund studiert. Nach<br />
seiner Zeit als wissenschaftlicher<br />
Mitarbeiter am Institut<br />
für Distributions- und Handelslogistik<br />
(IDH) war er in unterschiedlichenManagementfunktionen<br />
in der Industrie tätig. Seit<br />
2005 ist er Inhaber der Unternehmensberatung<br />
UbiConsult in<br />
Berlin. Im Dezember 2008 nahm<br />
er einen Ruf an die Technische<br />
Fachhochschule Wildau im Fach-<br />
Große Handelskonzerne wie Walmart<br />
und Metro haben bereits vor<br />
einigen Jahren angekündigt, die<br />
Logistik-Kette und den Bezahlprozess<br />
durch den Einsatz von<br />
RFID revolutionieren zu wollen.<br />
Doch was verbirgt sich hinter dieser<br />
Technologie und dem Begriff<br />
„Internet der Dinge“? Welche<br />
Chancen und Risiken bietet es<br />
für die Optimierung von Geschäftsprozessen?<br />
secuview hat<br />
nachgefragt bei Dr. Frank Gillert,<br />
Inhaber von UbiConsult, und<br />
Thomas Koelzer, Vorstand von<br />
secunet.<br />
secuview: Was bedeuten die<br />
Begriffe „RFID“ und das „Internet<br />
der Dinge“?<br />
Gillert: RFID ist die Abkürzung<br />
für Radio Frequenz Identifikation.<br />
Dahinter verbirgt sich eine Wireless-Technologie<br />
zur Übertragung<br />
von Daten, ähnlich wie<br />
Bluetooth oder WLAN. Der<br />
Unterschied ist nur die geringere<br />
Reichweite.<br />
Das Internet der Dinge bezeichnet<br />
die intelligente Kommunika-<br />
gebiet Logistikmanagement/<br />
Logistikcontrolling an.<br />
Dr. Frank Gillert ist Autor<br />
und Ko-Autor von Veröffentlichungen<br />
zum Thema RFID<br />
und Sicherheit wie z. B. RFID<br />
für die Optimierung von<br />
Geschäftsprozessen (Hanser<br />
2007) und ist Mitglied in<br />
diversen Gremien und Fachbeiräten<br />
wie BITKOM, Omnicard,<br />
Cebit AutoID Forum<br />
und EuroID.<br />
tion zwischen Objekten durch<br />
Übertragungstechnologien wie<br />
RFID – ohne eine explizite Veranlassung<br />
durch den Menschen.<br />
Das bekannteste Beispiel ist der<br />
automatische Supermarkt: Beim<br />
Passieren einer Barriere kommunizieren<br />
die RFID-Tags an der<br />
Lebensmittelverpackung mit der<br />
Kasse, ohne dass der Kunde die<br />
Ware auf ein Band legen oder<br />
über einen Scanner ziehen muss.<br />
Das Internet der Dinge bezeichnet<br />
also eine hoch automatisierte,<br />
medienbruchfreie Kommunikation<br />
zwischen Gegenständen.<br />
Koelzer: RFID kennen wir in der<br />
Praxis vom elektronischen Reisepass:<br />
Der Abgleich der biometrischen<br />
Daten im Dokument mit<br />
denen des Reisenden erfolgt an<br />
der Grenze über genau diese<br />
Technologie. Solche sicheren<br />
Workflows werden künftig auch<br />
bei Objekten und Gebrauchsgegenstände<br />
etabliert werden.<br />
secuview: Wie weit ist die<br />
Technik denn heute schon mit<br />
dem Einsatz von RFID bei<br />
Objekten?<br />
Thomas Koelzer<br />
Vorstand secunet<br />
Gillert: Zum Teil entwickelt sich<br />
das Internet der Dinge bereits um<br />
uns herum, ohne dass es uns<br />
bewusst ist. Handys synchronisieren<br />
sich automatisch mit dem<br />
PC auch ohne explizite menschliche<br />
Veranlassung. Die Geräte<br />
besitzen eine gewisse Intelligenz<br />
und können bestimmte Prozesse<br />
antizipieren. Das genannte Supermarkt-Szenario<br />
ist allerdings tatsächlich<br />
noch weit entfernt.<br />
secuview: Welche Geschäftsmodelle<br />
sind denn realistischer?<br />
Gillert: Es gibt konkrete Szenarien,<br />
die nichts mit einem Volumenmarkt<br />
wie dem Handel zu<br />
tun haben. Ein Beispiel ist die<br />
Luftfahrt. Hier entsteht jährlich<br />
ein Schaden von etwa zwei<br />
Milliarden Euro, weil falsche<br />
Ersatzteile geliefert werden.<br />
Wenn man hier durch den Einsatz<br />
von RFID Fälschungen und Fehler<br />
vermeiden kann, wäre das ein<br />
großer Schritt nach vorne.<br />
Koelzer: Das gleiche gilt für<br />
Bereiche wie Lifecycle-Manage-
ment, Anlagenbau oder die Logistik<br />
von hochwertigen Gütern. Die<br />
Einsparpotenziale sind hier enorm.<br />
secuview: Die Idee von RFID ist<br />
ja nicht neu. Seit über zehn<br />
Jahren diskutieren Experten<br />
über Einsatzmöglichkeiten.<br />
Warum ist in dieser langen Zeit<br />
so wenig passiert? Wie es<br />
scheint, gibt es ja offensichtlich<br />
interessante Geschäftsmodelle?<br />
Gillert: Es wird nach einer<br />
großen, globalen Lösung<br />
gesucht, nach der berühmten<br />
„eierlegenden Wollmilchsau“,<br />
wenn Sie so<br />
wollen. Der RFID-Tag<br />
muss einen großen Speicher<br />
für die Dokumentation<br />
haben, eine große<br />
Reichweite abdecken<br />
können und über ein<br />
Sicherheitssystem für die<br />
Authentifizierung verfügen.<br />
Dazu kommen spezielle physikalische<br />
Anforderungen. Dieser<br />
Anspruch steht der Realisierung<br />
häufig im Weg: Anstatt zunächst<br />
dorthin zu schauen, wo es<br />
bereits funktionierende Lösungen<br />
gibt, wird der globale Ansatz<br />
gewählt.<br />
Koelzer: Ein Lifecycle-Management,<br />
zum Beispiel von hochwertigen<br />
medizinischen Verbrauchsmaterialien,<br />
bedarf keiner<br />
globalen Standardisierung, wie<br />
es im Luftverkehr der Fall ist. Hier<br />
sollte die Industrie anfangen und<br />
im Kleinen eine Lösung erarbeiten.<br />
Funktioniert sie dort, kann<br />
sie später auf globale Prozesse<br />
ausgeweitet werden.<br />
secuview: Kommen wir auf das<br />
Thema Sicherheit zu sprechen:<br />
Welche Sicherheit ist für RFID<br />
notwendig?<br />
Gillert: Das hängt ganz vom Einsatzgebiet<br />
und dem Wert der<br />
Waren ab. Wir sind uns sicher<br />
einig: ein Joghurtbecher hat keinen<br />
Sicherheitsbedarf. In der<br />
Luftfahrt sieht das natürlich<br />
schon ganz anders aus. Hier geht<br />
es um Menschenleben und Millionenbeträge,<br />
so dass Sicherheit<br />
als Thema deutlich relevanter<br />
wird. Konkret bedeutet das: wir<br />
Business Security<br />
müssen sicherstellen, dass nur<br />
Originalteile verwendet werden.<br />
Koelzer: Wichtig ist, dass das<br />
Thema Sicherheit von Anfang an<br />
berücksichtigt werden muss.<br />
Man kann nicht zuerst den<br />
Geschäftsprozess festlegen, eine<br />
RFID-Lösung konzipieren und<br />
sich dann fragen, ob man noch<br />
zusätzliche Sicherheit benötigt.<br />
Fortsetzung nächste Seite<br />
www.secunet.com 5
6<br />
Business Security<br />
Fortsetzung von Seite 5<br />
Allgemein gesagt gilt bei RFIDgestützten<br />
Prozessen zwischen<br />
Objekten der gleiche Grundsatz<br />
wie bei elektronischen Geschäftsprozessen<br />
zwischen Menschen:<br />
Haben sie eine gewisse<br />
Werthaltigkeit, weil zum Beispiel<br />
eine geldwerte Transaktion stattfindet,<br />
besteht auch ein Angriffspotenzial<br />
und somit die Notwendigkeit,<br />
für die Sicherheit Sorge<br />
zu tragen.<br />
secuview: Gibt es hier bereits<br />
Ansätze, wie eine Sicherheitslösung<br />
für RFID technisch aussehen<br />
kann?<br />
Gillert: Es gibt einen RFID-Chip,<br />
der ein asymmetrisches Verfahren<br />
verwendet, ähnlich einer<br />
Public-Key-Infrastruktur. So können<br />
sich Objekte gegenseitig<br />
sicher authentifizieren. Ganz<br />
wichtig bei einer Lösung ist die<br />
Praktikabilität: die Authentifizierung<br />
muss auf einfachstem Wege<br />
erfolgen, ohne zusätzliche Geräte.<br />
Wir brauchen also einfache,<br />
standardisierte Infrastrukturen,<br />
damit die Geschäftsmodelle realisierbar<br />
werden.<br />
secuview: Standards ist ein<br />
gutes Stichwort. Wie weit sind<br />
entsprechende Gremien hier?<br />
Gillert: Das Bundesamt für<br />
Sicherheit in der Informationstechnik<br />
(BSI) hat bereits technische<br />
Richtlinien verfasst. Bisher<br />
zielten diese auf den Einsatz von<br />
«<br />
Den Joghurtbecher, der mit dem<br />
Kühlschrank kommuniziert, werden wir in<br />
den nächsten zehn erleben.«<br />
Jahren nicht<br />
RFID in elektronischen Pässen<br />
ab, also auf die Personenidentifikation.<br />
Zurzeit wird aber an<br />
einer Richtlinie für RFID in der<br />
Logistik gearbeitet. Es ist klar,<br />
dass man nicht alle Anwendungen<br />
sofort mit einer technischen<br />
Richtlinie erschlagen kann. So<br />
etwas muss praxisnah entstehen<br />
und das BSI ist auf einem guten<br />
Weg. Insbesondere für Nicht-<br />
Sicherheitsexperten sind Richtlinien<br />
und Checklisten eine große<br />
Hilfe bei der Entwicklung von<br />
sicheren RFID-Lösungen.<br />
secuview: Last but not least:<br />
Was ist Ihre Einschätzung zur<br />
Perspektive von RFID? Mit welchen<br />
RFID-Technologien müssen<br />
wir rechnen und was ist<br />
eher doch noch Vision?<br />
Gillert: Ich persönlich denke, den<br />
Joghurtbecher, der mit dem<br />
Kühlschrank kommuniziert, werden<br />
wir in den nächsten zehn<br />
Jahren nicht erleben. Aber bei<br />
hochwertigen Textilien wird der<br />
Einsatz von RFID schon früher<br />
Realität. Und dann nicht nur auf<br />
der Verpackung für die Logistik,<br />
sondern am Objekt selbst. In den<br />
nächsten ein bis zwei Jahren<br />
sehe ich eher die Nischenbereiche,<br />
wie die angesprochenen<br />
Beispiele Anlagenbau und Luftfahrt.<br />
In der Pharma-Industrie<br />
wird das Thema auch schon jetzt<br />
stark verfolgt, um die Supply-<br />
Chain zuverlässig überprüfen zu<br />
können. Wichtig ist, dass es ein<br />
ganzheitliches Sicherheitssystem<br />
gibt, eine funktionierende Infrastruktur<br />
und eine einfache<br />
Auswertbarkeit der Daten. Im<br />
Moment ist die Schwelle noch<br />
sehr hoch, RFID in der Praxis einzusetzen,<br />
weil das Verständnis<br />
fehlt und die Wirtschaftlichkeit<br />
noch nicht nachgewiesen ist.<br />
Aber wir sind dabei, das zu<br />
ändern.
Mit gutem Beispiel vorangehen<br />
heit eine besondere Beachtung<br />
geschenkt werden“, betont<br />
Carsten Borkus, Bereichsleiter<br />
Interne EDV bei secunet. „Und als<br />
IT-Sicherheitsunternehmen gehen<br />
wir mit gutem Beispiel voran. Insbesondere,<br />
da wir noch öfter als<br />
andere Firmen das Ziel von<br />
Angriffsversuchen sind. Deshalb<br />
haben wir uns für den Einsatz<br />
einer Web Application Firewall<br />
entschieden, um so die persönlichen<br />
Daten unserer Bewerber<br />
entsprechend zu schützen.“<br />
Die mitgelieferten Sicherheitsfunktionen<br />
von Portal-Software<br />
sind für professionelle Angreifer<br />
leicht zu umgehen. Auch eine<br />
übliche Firewall kann keinen<br />
umfassenden Schutz bieten, da<br />
sie nur den Verkehrsfluss,<br />
nicht aber die Inhalte<br />
überwacht. Daher<br />
war die Entscheidung<br />
für eine<br />
spezielle Firewall,<br />
ausgerichtet auf<br />
die Absicherung<br />
von Web-Applikationen<br />
für secunet selbstverständlich.<br />
Die Integration<br />
des Schutzsystems war dank<br />
Business Security<br />
secunet sichert eigenes Karriere-Portal mit Web Application Firewall (WAF)<br />
“Der Schuster hat immer die<br />
schlechtesten Schuhe!” Dieses<br />
Sprichwort hatte schon Gültigkeit,<br />
als die Begriffe IT, Computer<br />
und Internet noch gar nicht existierten.<br />
In der heutigen Zeit<br />
müsste man sich demnach fragen:<br />
Braucht die Unternehmensberatung<br />
selbst unternehmerische<br />
Beratung? Hat der Anbieter<br />
für Archivierungssoftware seine<br />
Dokumente ordentlich archiviert?<br />
Und sind die vertraulichen Daten<br />
eines IT-Sicherheitsunternehmens<br />
wirklich sicher?<br />
secunet ist sich der Verantwortung<br />
bewusst und setzt daher<br />
auf das eigene, bewährte<br />
Know-how: Die Standorte des<br />
Unternehmens sind über die<br />
Hochsicherheitslösung SINA vernetzt.<br />
Und auch bei neuen Kommunikationswegen<br />
wird Sicherheit<br />
ganz groß geschrieben: Das<br />
neue secunet Karriere-Portal<br />
wird mit einer Web Application<br />
Firewall zuverlässig vor unbefugten<br />
Zugriffen geschützt.<br />
„Überall da, wo Personen ihre vertraulichen<br />
Daten in einem Portal<br />
hochladen, muss der Sicher-<br />
Was ist eigentlich...<br />
flexibler Schnittstellen unproblematisch.<br />
Innerhalb eines Tages<br />
wurde die Web Application Firewall<br />
installiert, die nun einen<br />
umfassenden Schutz für die sensiblen<br />
Daten der Bewerber bietet.<br />
…eine Web Application Firewall?<br />
www.secunet.com 7<br />
Mehr<br />
Information<br />
von<br />
Uwe Demsky<br />
Telefon: +49-201-54 54-20 42<br />
uwe.demsky@secunet.com<br />
Eine Web Application Firewall ist der Türwächter für Ihr Web-Portal.<br />
Er bestimmt, wer das Portal betreten darf. Entscheidungsgrundlage<br />
ist dabei ein Buch voller Vorschriften, das er sich vorher durch die<br />
Beobachtung von erlaubtem und unerlaubtem Verhalten zusammenstellt.<br />
Wer sich nicht an diese Vorschriften hält, darf nicht hinein. Der<br />
Türwächter steht vor dem Portal, so dass die eigentliche Anwendung<br />
nicht an seine Bedürfnisse angepasst werden muss. Im Gegenteil:<br />
Er ist so pflegeleicht und flexibel, dass er jedes beliebige Portal ohne<br />
großen Lernaufwand bewachen kann.
Schwachstelle Kamera-LAN<br />
Mehr<br />
Information<br />
von<br />
Dirk Reimers<br />
Telefon: +49-201-54 54-20 23<br />
dirk.reimers@secunet.com<br />
8<br />
Business Security<br />
Der Täter kommt durch die Kamera<br />
Penetrationstests decken unbekannte Schwachstellen in Unternehmensnetzwerken<br />
auf<br />
„Wir überwachen derzeit unsere<br />
Außentüren mittels IP-Kameras.<br />
Ein Mitarbeiter kann diese Bilder<br />
über unser Netzwerk ansehen<br />
und auswerten. Wie könnte ein<br />
externer Angreifer dies nutzen, um<br />
an interne Daten zu gelangen?“<br />
In etwa so wurde secunet von<br />
einem langjährigen Kunden beauftragt,<br />
die Anbindung seiner<br />
Kameras an das interne LAN auf<br />
Schwachstellen zu überprüfen.<br />
<strong>Als</strong> einzige Information stellte das<br />
Unternehmen, das nicht genannt<br />
werden möchte, ein Ethernet-<br />
Kabel mit dem Zugang zum<br />
Kamera-LAN bereit – eine realistische<br />
Ausgangslage für Angreifer<br />
von innen und außen.<br />
Bereits zu Beginn der Analyse<br />
entpuppte sich die angeblich<br />
„aufwändige Trennung“ des Ka-<br />
mera-LANs vom internen Netzwerk<br />
als simpel: ein Switch und<br />
die Nutzung unterschiedlicher IP-<br />
Adressbereiche sollten den nötigen<br />
Schutz bieten. Dass dies<br />
eine Fehleinschätzung war, zeigte<br />
sich schnell: Der secunet-<br />
Experte schloss einen Laptop an<br />
das Ethernet-Kabel des Kamera-<br />
LANs und erhielt sofort eine IP-<br />
Adresse mit direktem Zugang<br />
zum internen Unternehmensnetzwerk<br />
– und somit auf alle vertraulichen<br />
Daten.<br />
Doch auch die Kameras selbst<br />
wurden durch das Eindringen des<br />
Spezialisten angreifbar: Mit<br />
gefälschten IP-Paketen konnte er<br />
sie problemlos deaktivieren. Die<br />
Überwachung wurde ohne weitere<br />
Warnmeldungen beendet, so dass<br />
Einbrecher das Gebäude unbemerkt<br />
hätten betreten können.<br />
Kleine Schwachstellen<br />
mit großen Folgen<br />
Dieses reale Beispiel zeigt, dass<br />
vermeintlich kleine Schwachstellen<br />
das gesamte Unternehmensnetzwerk<br />
bis hin zum Unternehmen<br />
selbst gefährden können.<br />
Erfahrungswerten nach erlauben<br />
elf von 100 internen Systemen<br />
einem Angreifer direkten oder<br />
indirekten Zugriff. „Häufig wird<br />
dabei nicht bedacht, dass nach<br />
einem erfolgreichen Angriff auf<br />
ein System auch bisher sichere<br />
Systeme verwundbar werden, da<br />
administrative Benutzer und<br />
deren Passwörter ausgelesen<br />
werden können”, gibt Dirk Reimers,<br />
Sicherheitsspezialist von<br />
secunet, zu bedenken.<br />
Schutz vor unerlaubten Zugriffen<br />
auf das Unternehmensnetzwerk<br />
bietet eine umfassende Sicherheitsanalyse,<br />
mit der alle<br />
Schwachstellen identifiziert und<br />
anschließend beseitigt werden.<br />
Die Zugänge können dabei ganz<br />
unterschiedlich aussehen: Das<br />
Kamera-System ist ein außergewöhnliches<br />
Beispiel; oft erhalten<br />
die secunet-Experten nur die<br />
Visitenkarte eines Mitarbeiters<br />
oder einen Log-In-Namen. Mit<br />
verschiedenen Tools und Tricks<br />
verschaffen sie sich so Zugang<br />
zu vertraulichen Unternehmensdaten.<br />
Auf dem gleichen Weg<br />
gelangen auch reelle Angreifer in<br />
das Netzwerk. Dieses Risiko ist<br />
vielen Geschäftsführern gar nicht<br />
bewusst.<br />
Übrigens: Der Auftraggeber hat<br />
die Kopplung des Kamera-LANs<br />
mit dem internen Netzwerk direkt<br />
nach dem Test unterbrochen.
Business Security<br />
GPKE-Verordnung der Bundesnetzagentur ganz<br />
einfach umgesetzt<br />
Die Stadtwerke Bonn setzen auf Komplettlösung von secunet<br />
Jörg Thomas, IT Administrator<br />
bei den Stadtwerken Bonn:<br />
„Die Bundesnetzagentur verpflichtete<br />
2008 alle Energieversorger<br />
bundesweit dazu, den<br />
elektronischen Rechnungsversand<br />
mit digitaler Signatur einzuführen.<br />
Zusätzlich haben wir mit<br />
einigen Geschäftspartnern<br />
vereinbart,<br />
die elektronischen<br />
Rechnungen verschlüsselt<br />
zu übertragen. Wir<br />
brauchten also eine Komplettlösung<br />
von einem Anbieter, der<br />
gemeinsam mit uns die Umstellung<br />
reibungslos durchführen<br />
konnte.<br />
<strong>Als</strong> einziges Unternehmen bot<br />
secunet uns diese Gesamtlösung<br />
an: Qualifizierte Signatur, Verschlüsselung<br />
und Projektleitung<br />
aus einer Hand und mit einem<br />
Ansprechpartner, der sich um<br />
alles gekümmert hat. Wir signieren<br />
unsere Rechungen nun durch<br />
die Lösung secunet multisign<br />
und verschlüsseln sie direkt im<br />
Anschluss mit einem System<br />
von Zertificon, einem Partner<br />
von secunet. Die IT-Experten<br />
des Unternehmens<br />
haben uns viele<br />
Aufgaben abgenommen:<br />
von der<br />
Installation, über die Schnittstellen<br />
zur Verschlüsselungslösung<br />
bis hin zur Inbetriebnahme. Und<br />
das Beste daran ist, dass die<br />
Lösung bereits nach zwei Tagen<br />
vollständig installiert war und wir<br />
sofort unsere Rechnungen elektronisch<br />
signieren und versenden<br />
konnten. Signieren können wir<br />
jetzt bereits hochverfügbar; in<br />
Zukunft folgt auch die Verifizie-<br />
GPKE und GeLi: Stichtag 1. Oktober 2010<br />
Die Bundesnetzagentur hat im<br />
Zuge der Liberalisierung des Energiehandels<br />
die IT der Energieversorger<br />
vor neue Aufgaben gestellt.<br />
Insbesondere die Festlegung<br />
verbindlicher Geschäftsprozesse<br />
(GPKE, GeLi) zur Geschäftpartneranbindung<br />
stellt neue Anforderungen<br />
an die Integrität und Vertraulichkeit<br />
bei der Marktkommunikation.<br />
Die Bundesnetzagentur<br />
hat die Frist zur Umsetzung auf<br />
den 1.10. 2010 verlängert. Neben<br />
der verschlüsselten Nachrichten-<br />
übermittlung inklusive Transportsignatur<br />
sind beim Austausch der<br />
Netzentgelte (Invoic) die Anforderungen<br />
des Umsatzsteuergesetzes<br />
(UStG) zu beachten. Qualifizierte<br />
Signaturen ermöglichen dem<br />
Rechnungsempfänger die gesetzlich<br />
geforderten Nachweise für die<br />
Rechnungsdaten – die „Echtheit<br />
der Herkunft“ und „Unversehrtheit<br />
des Inhalts“ – zu erbringen und<br />
sichern so die Vorsteuerabzugsfähigkeit<br />
auch beim elektronischen<br />
Datenaustausch.<br />
rung mit Hochverfügbarkeit. So<br />
ist garantiert, dass unsere Tagesgeschäfte<br />
auch elektronisch<br />
ungestört weiterlaufen, also alle<br />
Rechnungen, die wir digital versenden<br />
und erhalten, bearbeitet<br />
werden können – selbst, wenn<br />
mal ein Proxy ausfällt.“<br />
www.secunet.com 9<br />
Mehr<br />
Information<br />
von<br />
Roland Krüger<br />
Telefon: +49-201-54 54-20 52<br />
roland.krueger@secunet.com
Zukünftig benötigt der Chirurg<br />
dank der Remote-Wartung nicht<br />
einmal mehr den Patienten vor<br />
Ort im OP-Saal.<br />
Mehr<br />
Information<br />
von<br />
Dr. Marc Lindlbauer<br />
Telefon: +49-201-54 54-25 01<br />
marc.lindlbauer@secunet.com<br />
10<br />
Automotive<br />
Operation am offenen Hirn<br />
Dank der Advanced Backend Security-Lösung verläuft alles ohne Risiken<br />
Fortsetzung von Seite 1<br />
Um Fahrzeugfunktionen freizuschalten,<br />
Fehlermeldungen nachzugehen<br />
oder Steuergeräte mit<br />
neuer Software zu versehen, führen<br />
Werkstätten und Hersteller<br />
gewissermaßen Operationen am<br />
offenen Gehirn durch. Der Kfz-<br />
Meister wird zum Chirurgen.<br />
Zukünftig benötigt er dank der<br />
Remote-Wartung nicht einmal<br />
mehr den Patienten vor Ort im<br />
OP-Saal. Die Advanced Backend<br />
Security-Lösung von secunet<br />
sorgt dafür, dass dieser Fernzugriff<br />
ohne Komplikationen verläuft.<br />
Es existieren also Kommunikationswege<br />
in das Fahrzeug, um im<br />
Rahmen einer Online-Diagnose<br />
Steuergeräteinformationen abzufragen<br />
oder sogar zu verändern.<br />
Je mehr Marktteilnehmer wie<br />
zum Beispiel Werkstätten diese<br />
Wege nutzen können, desto<br />
angreifbarer und empfindlicher<br />
werden sie für Manipulationen.<br />
Motortuning ist nur ein Beispiel.<br />
Damit es durch unbefugte Angriffe<br />
nicht zu einer Gehirnwäsche<br />
oder gar zum Gehirntod des<br />
Fahrzeugs kommt, muss neben<br />
den Steuergeräten das komplette<br />
Kommunikationsnetz, an dem<br />
die Chirurgen angebunden sind,<br />
abgesichert werden.<br />
secunet bietet mit der Advanced<br />
Backend Security (ABSec) eine<br />
Lösung für die Absicherung dieser<br />
Kommunikationswege. Das<br />
Herzstück von ABSec ist der so<br />
genannte KeyCore. Er bietet Herstellern<br />
kryptographische Dienste<br />
an und übernimmt gleichzeitig<br />
das Management des hierfür eingesetzten<br />
Schlüsselmaterials.<br />
ABSec ermöglicht dem Automobilhersteller,Sicherheitsmethoden<br />
wie Authentisierung, Signierung<br />
und Verschlüsselung – also<br />
„all-in-one“ – vorzunehmen. Damit<br />
wird sichergestellt, dass nur<br />
der Gehirnspezialist persönlich<br />
die OP vornehmen darf und nicht<br />
der selbsternannte Schönheitschirurg.<br />
ABSec wird auch den Ansprüchen<br />
an eine kosteneffiziente<br />
Lösung gerecht. Fahrzeughersteller,<br />
die so genannten OEMs,<br />
müssen nicht länger in eigene<br />
Entwicklungen investieren. Durch<br />
das lizenzbasierte System<br />
ABSec können sie ihre Kosten<br />
erheblich reduzieren. Das System<br />
ist modular aufgebaut und<br />
kann problemlos jeder Struktur<br />
mit beliebig vielen Kommunikationspartnern<br />
angepasst werden.<br />
ABSec ist ein erprobtes Produkt,<br />
das bereits erfolgreich bei OEMs<br />
eingesetzt wird. Kinderkrankheiten<br />
sind schon längst kuriert.
Automotive<br />
EURO5-Norm fordert neue IT-Sicherheitsstrukturen<br />
in der Automobilbranche<br />
Die EURO5-Norm legt neben<br />
Emissionswerten von Fahrzeugen<br />
auch Zugriffsrechte für Werkstätten<br />
fest. Somit soll freien<br />
Werkstätten der Zugang zu Steuergeräteinformationen<br />
der Automobilhersteller<br />
ermöglicht werden.<br />
Um sicher zu stellen, dass<br />
nur autorisierte Werkstätten auf<br />
diese Informationen zugreifen<br />
können, plant die Europäische<br />
Kommission eine zertifikatsbasierte<br />
Authentisierung zu etablieren.<br />
„Der Tachosmart, der digitale<br />
Fahrtenschreiber, könnte als Vorbild<br />
für eine technische Infra-<br />
struktur dienen: Die Kommunikation<br />
zwischen Werkstätten und<br />
Fahrzeugherstellern würde demnach<br />
mit einer europaweiten<br />
Public-Key-Infrastruktur abgesichert<br />
werden, in der Zertifikate<br />
hinterlegt sind“, so Dr. Marc<br />
Lindlbauer, Leiter Online Security<br />
Automotive bei secunet. „Die<br />
zertifikatsbasierten Abläufe könnten<br />
ähnlich aussehen wie bei<br />
ELSTER, der Elektronischen<br />
Steuerklärung, an deren Umsetzung<br />
secunet maßgeblich mitgewirkt<br />
hat. Eine freie Werkstatt<br />
müsste sich nach diesem Modell<br />
registrieren, um ein Zertifikat zu<br />
erhalten. Dieses sendet sie dann<br />
an den Hersteller, um die relevanten<br />
Informationen über das Fahrzeug<br />
zu erhalten. Das ist nur eine<br />
mögliche Absicherung, die wir<br />
als Sicherheitsexperten sehen.<br />
Wie die Lösung letztendlich<br />
genau aussehen wird, ist noch in<br />
der Diskussion.“<br />
Hersteller- und Werkstättenverbände<br />
diskutieren derzeit über<br />
die Umsetzung der IT-Sicherheitsanforderungen<br />
aus der<br />
EURO5-Norm in Brüssel. Zum<br />
Thema Sicherheit tagt in diesem<br />
Rahmen eine eigenständige<br />
Arbeitsgruppe.<br />
Neue Veranstaltungsreihe „IT Security on Board“<br />
Stellvertreter deutscher Automobilhersteller trafen sich in München, um<br />
gemeinsam mit secunet über das sicher vernetzte Fahrzeug zu diskutieren<br />
„Car2Car-Kommunikation“, „das<br />
vernetzte Auto“, „Fernwartung“<br />
– gewaltige Schlagwörter, mit<br />
denen sich Automobilhersteller<br />
momentan intensiv auseinandersetzen.<br />
Bei diesen Themen<br />
darf die IT-Sicherheit nicht fehlen.<br />
Doch wie viel Sicherheit<br />
wird tatsächlich benötigt? Und<br />
was genau muss geschützt werden?<br />
Um diese Fragen zu diskutieren,<br />
hat secunet die neue Veranstaltungsreihe<br />
„IT Security on<br />
Board“ ins Leben gerufen. Herstellerübergreifend<br />
werden hier<br />
nicht nur aktuelle, sondern insbesondere<br />
zukünftige IT-Sicherheitsthemen<br />
der Automobilbranche<br />
diskutiert.<br />
Der Workshop richtet sich an<br />
Abteilungsleiter der Automobilbranche,<br />
die sich mit der<br />
IT-Sicherheit im Fahrzeug befassen.<br />
Wenn Sie sich angesprochen<br />
fühlen und Interesse<br />
an dem Workshop haben,<br />
senden Sie uns eine E-Mail<br />
an automotive@secunet.com.<br />
Der nächste Termin findet<br />
am 20. November in München<br />
statt.<br />
www.secunet.com 11<br />
Mehr<br />
Information<br />
unter<br />
Bei Interesse am Workshop<br />
senden Sie uns eine E-Mail an:<br />
automotive@secunet.com
Mehr<br />
Information<br />
unter<br />
Die technische Richtlinie<br />
finden sie unter:<br />
http://www.bsi.bund.de/literat<br />
/tr/tr03121/index.htm.<br />
12<br />
Government<br />
Österreich entscheidet sich für secunet<br />
secunet biomiddle wird Kernstück der biometrischen Erfassungssysteme in<br />
allen österreichischen Botschaften<br />
Neben dem elektronischen<br />
Reisepass werden in Zukunft<br />
auch Personalausweis, Aufenthaltstitel<br />
und Visum biometrische<br />
Merkmale enthalten.<br />
Diese Neuerung hat<br />
nicht nur Auswirkungen auf<br />
die Dokumente selbst. Auch<br />
für die hoheitlichen Anwendungen<br />
zum Beispiel im Kontext<br />
der Erfassung und Verarbeitung<br />
biometrischer Daten<br />
ergeben sich neue Anforderungen<br />
und Empfehlungen.<br />
Um in dieser heterogenen<br />
Struktur interoperable und<br />
leistungsfähige Systeme zu<br />
gewährleisten, müssen einheitliche<br />
Standards geschaffen<br />
werden. Diese erstrecken<br />
sich von der Qualität der<br />
Fortsetzung von Seite 1<br />
Hintergrund ist die neue<br />
Verordnung der Europäischen<br />
Union: Hiernach<br />
sind alle Mitgliedsstaaten<br />
aufgefordert, ihre Auslandsvertretungen<br />
auf eine<br />
zentrale Datenbank technisch<br />
auszurichten. Das bedeutet:<br />
Sie müssen biometrische<br />
Merkmale aufzeichnen und<br />
mit der zentralen EU-Datenbank<br />
abgleichen können.<br />
secunet hatte sich zuvor in dem<br />
Ausschrei bungsverfahren gegen<br />
internationalen Wettbewerb durchgesetzt.<br />
Kernstück der Gesamtlösung<br />
ist secunet biomiddle. Die<br />
BSI veröffentlicht neue technische Richtlinie<br />
„Biometrie in hoheitlichen Anwendungen (BSI TR-03121)“<br />
erfassten Merkmale – hierunter<br />
fallen zum Beispiel Erfassungshardware<br />
und verarbeitende<br />
Software – über die Software-<br />
Architektur bis hin zu Schnittstellendefinitionen.<br />
Somit wäre<br />
auch die Kompatibilität und<br />
Austauschbarkeit von Komponenten<br />
sichergestellt, ein wichtiger<br />
Aspekt im hochdynamischen<br />
Markt biometrischer<br />
Technologien.<br />
Das BSI hat mit Unterstützung<br />
von secunet die neue technische<br />
Richtlinie „Biometrie in<br />
hoheitlichen Anwendungen (BSI<br />
TR-03121)“ erarbeitet. Diese<br />
enthält Vorgaben und Empfehlungen<br />
für verschiedene Anwendungsszenarien<br />
unter Berück-<br />
standardorientierte Middleware<br />
ermöglicht den flexiblen Einsatz<br />
von biometrischen Systemkomponenten<br />
und Ausweislesegeräten.<br />
secunet liefert für alle Auslandsvertretungen<br />
sowohl Applikationen<br />
zum Aufnehmen der<br />
Antragsdaten und biometrischen<br />
Merkmale als auch Hardware,<br />
wie beispielsweise Fingerabdruckscanner.<br />
Die Lösung befindet sich seit<br />
Anfang Juni in ausgewählten<br />
Botschaften in der Pilotphase.<br />
Der produktive Start der Systeme<br />
beginnt für alle Mitgliedsstaaten<br />
Anfang 2010 in der Region Nordafrika.<br />
sichtigung aller wichtigen<br />
nationalen, internationalen<br />
und europäischen Richtlinien.<br />
Dies ist eine Hilfestellung<br />
für Behörden, die mit der<br />
Ausgabe hoheitlicher Dokumente<br />
bzw. später mit der<br />
Grenzkontrolle betraut werden.<br />
Andererseits definiert<br />
die technische Richtlinie<br />
auch konkrete Anforderungen<br />
an die Hard- und Software<br />
nach Interoperabilität,<br />
Erweiterbarkeit und Wiederverwendbarkeit.<br />
Die Konformität<br />
von einzelnen Komponenten<br />
mit der Richtlinie<br />
können sich Hersteller durch<br />
BSI-Zertifizierung bestätigen<br />
lassen.
De-Mail – so einfach wie E-Mail, so sicher wie<br />
Papierpost<br />
Interview mit Dr. Heike Stach, Projektleiterin De-Mail,<br />
Bundesministerium des Innern<br />
Dr. Heike Stach<br />
In wenigen Wochen startet ein<br />
neues rechtsverbindliches E-<br />
Mail-Systems namens De-Mail<br />
in einem Pilotbetrieb. Wir haben<br />
mit der Projektleiterin Dr. Heike<br />
Stach über den aktuellen Stand<br />
der Dinge gesprochen.<br />
Für alle, die die Diskussion bisher<br />
nicht so intensiv verfolgt<br />
haben: Können Sie bitte<br />
zunächst kurz zusammenfassen,<br />
was das Ziel von De-Mail<br />
ist und wie der Dienst funktioniert?<br />
Ein wesentliches Ziel von De-Mail<br />
ist die Schaffung eines geschützten<br />
Kommunikationsraumes im<br />
Internet. Das Versenden und<br />
Empfangen von Nachrichten und<br />
Dokumenten soll so schnell und<br />
einfach möglich sein wie per E-<br />
Mail und so sicher, vertraulich und<br />
verbindlich wie per Papierpost.<br />
Die Kommunikation erfolgt über<br />
verbindliche elektronische Adressen;<br />
hinter allen De-Mail-Adres-<br />
sen stehen sicher identifizierte<br />
Kommunikationspartner. Die<br />
Adressen und damit verbundenen<br />
Dienste werden von verschiedenen<br />
privatwirtschaftlichen Anbietern<br />
zur Verfügung gestellt.<br />
Was sind die besondere<br />
Herausforderungen in diesem<br />
Projekt?<br />
Die wesentlichen Herausforderungen<br />
und Meilensteine im Projekt<br />
sind die Sicherstellung eines<br />
hohen Niveaus an Sicherheit und<br />
Datenschutz bei gleichzeitig einfacher<br />
Nutzung und leichter Verständlichkeit<br />
für Bürgerinnen und<br />
Bürger, die Einführung eines einheitlichenAkkreditierungsverfahrens<br />
für Provider und die rechtliche<br />
Rahmengebung, das Bürgerportalgesetz.<br />
Die zentrale Frage lautete: Wie<br />
können wir ein angemessenes<br />
Sicherheitsniveau für die verschiedenen<br />
Anwendungsfälle<br />
und Bedürfnisse auf Dauer<br />
garantieren und das System<br />
zugleich einfach nutzbar gestalten?<br />
De-Mail bietet aus diesem<br />
Grund Standardsicherheit und<br />
ermöglicht, eine Nachricht in<br />
secunet und De-Mail<br />
Seit Beginn des BMI-Projektes<br />
„Bürgerportale“ – heute<br />
bekannt unter De-Mail – sind<br />
secunet-Experten feste Mitglieder<br />
des Projektteams. In<br />
enger Zusammenarbeit mit<br />
dem Bundesamt für Sicherheit<br />
in der Informationstechnik<br />
(BSI) hat secunet die<br />
Government<br />
Bezug auf Authentizität, Vertraulichkeit<br />
und Verbindlichkeit zu<br />
skalieren – der Nutzer kann also<br />
einfach wählen, welches Sicherheitsniveau<br />
er in seiner speziellen<br />
Situation jeweils benötigt.<br />
Bei der Anmeldung beispielsweise<br />
werden neben Benutzername/Passwort-Verfahren<br />
auch<br />
Token-basierte Systeme eine<br />
besonders verbindliche Kommunikation<br />
sicherstellen. Abgesicherte<br />
Verbindungen sowie<br />
verschlüsselte Transportwege<br />
sorgen hingegen standardmäßig<br />
für einen sicheren De-Mail-<br />
Versand und -Empfang.<br />
Alle Unternehmen, die De-Mail-<br />
Anbieter werden wollen, müssen<br />
zuvor im Rahmen eines staatlichen<br />
Akkreditierungsverfahrens<br />
gegenüber dem BSI nachweisen,<br />
dass sie die hohen Anforderungen<br />
an Sicherheit und Datenschutz<br />
erfüllen. In regelmäßigen<br />
Abständen soll dies von unabhängigen<br />
Prüfstellen verifiziert<br />
werden. Die Sicherheits- und<br />
Datenschutzmaßnahmen werden<br />
dann zudem regelmäßig der aktuellen<br />
Entwicklung angepasst.<br />
Fortsetzung nächste Seite<br />
grundlegende Konzeption von<br />
De-Mail und den einzelnen<br />
Diensten entworfen und bis zur<br />
Technischen Richtlinie weiterentwickelt.<br />
Auf deren Grundlage<br />
wird die Zertifizierung und Akkreditierung<br />
von Diensteanbietern<br />
(Providern) erfolgen. Durch intensiven<br />
Austausch mit potenziellen<br />
www.secunet.com 13<br />
Providern und Nutzern hat<br />
secunet eine bedarfsorientierte<br />
Lösung sichergestellt.<br />
secunet bringt sein umfassendes<br />
Projekt-Know-How<br />
auch in den Projektpiloten<br />
mit ein, der für Herbst 2009<br />
geplant ist.
14<br />
Government<br />
Fortsetzung von Seite 13<br />
Was sind die Vorteile für den<br />
Nutzer? Oder anders gefragt:<br />
Warum sollte man an De-Mail<br />
teilnehmen?<br />
Aus Sicht der Bürger ist zum Beispiel<br />
erstmals eine Online-Korrespondenz<br />
mit der öffentlichen<br />
Verwaltung oder privatwirtschaftlichen<br />
Unternehmen möglich –<br />
dies spart Zeit, Wege und Geld<br />
und ist rund um die Uhr möglich.<br />
Einfacher und effektiver Schutz<br />
von vertraulichen Nachrichten<br />
und Dokumenten und ein hohes<br />
Datenschutzniveau, die Vermeidung<br />
von Spam, sowie die Möglichkeit<br />
der einfachen Einbindung<br />
in vorhandene E-Mail-Systeme<br />
sind weitere Vorteile.<br />
Für Unternehmen und die öffentliche<br />
Verwaltung eröffnen sich<br />
neue Möglichkeiten und Einspar-<br />
potenziale. Medienbruchkosten<br />
bei Ausdruck und Kuvertieren der<br />
Briefpost entfallen, interne Prozesse<br />
können künftig besser<br />
durchgängig digital aufgesetzt<br />
werden, eingehende Post kann –<br />
in elektronischer Form – schneller<br />
verteilt werden. Sicherlich: Erst<br />
einmal muss eine IT-Infrastruktur<br />
aufgebaut und die Organisation<br />
angepasst werden. Da De-Mail in<br />
die existierende E-Mail-Infrastruktur<br />
integriert werden kann,<br />
ist dieser Aufwand jedoch relativ<br />
Die Bundespolizei testet eine<br />
neue, biometriegestützte Grenzkontrolltechnologie:<br />
Erstmalig in<br />
Deutschland wird ein automatisierter<br />
Abgleich des Gesichtsbildes<br />
im elektronischen<br />
Reisepass mit einer Live-Aufnahme<br />
von dessen Inhaber erprobt.<br />
Ziel ist die Beschleunigung und<br />
Vereinfachung des Grenzkontrollprozesses.<br />
EasyPASS wird<br />
Erkenntnisse hinsichtlich der<br />
Optimierung von Kontrollzeiten,<br />
der Überwindungssicherheit,<br />
Benutzerfreundlichkeit und Wirt-<br />
gering und wird sich voraussichtlich<br />
für die Unternehmen und<br />
Verwaltung schnell rechnen.<br />
Wie beurteilen Sie die Perspektive<br />
für De-Mail?<br />
Im Herbst wird die Pilotphase in<br />
Friedrichshafen starten. Potenzielle<br />
Anbieter sowie Banken und<br />
Versicherungen, Unternehmen<br />
vor Ort, die Stadt Friedrichshafen<br />
sowie deren Bürgerinnen und<br />
Bürger testen dabei die neue<br />
Technik in realen Anwendungen.<br />
Dabei können alle Beteiligten<br />
erste Erfahrungen sammeln, die<br />
zur Optimierung der Dienste<br />
führen. Parallel dazu findet das<br />
Gesetzgebungsverfahren statt.<br />
Mit De-Mail kann Deutschland<br />
international eine Vorreiterrolle in<br />
der vertrauenswürdigen Internetkommunikation<br />
einnehmen.<br />
EasyPASS – Pilotprojekt zur Automatisierung der Grenzkontrolle<br />
schaftlichkeit im Hinblick auf<br />
die spätere Ausdehnung auf<br />
weitere Flughäfen liefern. Projektpartner<br />
sind das Bundesamt<br />
für Sicherheit in der Informationstechnik,<br />
L-1 Identity<br />
Solutions und secunet. Der<br />
Start ist für die zweite Jahreshälfte<br />
am Flughafen Frankfurt/Main<br />
geplant.<br />
Mehr Informationen zu Easy-<br />
PASS erhalten Sie in der<br />
nächsten secuview-Ausgabe.
Ist das „e“ im ePass echt?<br />
Government<br />
Deutschland bei der Anbindung zum weltweiten Verzeichnisdienst ganz vorn<br />
dabei<br />
Bereits heute kann verhindert<br />
werden, dass jemand mit einem<br />
„Demopass“ aus dem Land Utopia<br />
die Grenze passiert. Mit elektronischen<br />
Zertifikaten, die jedes<br />
Land individuell ausstellt, wird<br />
bei der Grenzkontrolle die Echtheit<br />
von elektronischen Reisepässen<br />
überprüft. Das Bundesministerium<br />
des Innern (BMI) hat<br />
sich für die Teilnahme an dem<br />
zentralen Datenregister der InternationalenZivilluftfahrtorganisation<br />
ICAO entschieden. Dieses<br />
Register stellt die Zertifikate aller<br />
teilnehmenden Nationen weltweit<br />
zur Verfügung. Infolgedessen hat<br />
das Bundesamt für Sicherheit in<br />
der Informationstechnik (BSI) mit<br />
Unterstützung von secunet einen<br />
nationalen Verzeichnisdienst als<br />
Kommunikationsschnittstelle aufgebaut<br />
und sorgt so dafür, dass<br />
Deutschland beim Einsatz moderner<br />
Technologien erneut die<br />
Nase ganz weit vorn hat.<br />
Was leistet der nationale<br />
Verzeichnisdienst?<br />
Biometrische Daten in Reisepässen<br />
werden zum Schutz vor<br />
Manipulation und Fälschung<br />
elektronisch signiert. Dies erfolgt<br />
durch die Pass ausgebende Stelle<br />
des jeweiligen Staates, in<br />
Deutschland ist dies die Bundesdruckerei.<br />
Soll die Echtheit des<br />
hoheitlichen Dokuments überprüft<br />
werden, so muss man im<br />
Besitz entsprechender Zertifikate<br />
sein, die jeder Staat regelmäßig<br />
ausstellt.<br />
Grundsätzlich kann man bereits<br />
heute die Echtheit der Daten mit<br />
Hilfe der Zertifikate überprüfen.<br />
Dazu muss sich jede Nation von<br />
allen anderen Staaten die Zertifikatsinformationen<br />
beschaffen.<br />
Dies geschieht bisher auf diplomatischem<br />
Wege, mit hohem<br />
zeitlichen Aufwand und dem Risiko<br />
in der Aktualität der Daten.<br />
ICAO-PKD ist<br />
die zentrale Lösung<br />
Mit dem Public Key Directory<br />
(PKD) stellt die ICAO eine Plattform<br />
für den Austausch von Zertifikaten<br />
zur Verfügung. Alle teilnehmenden<br />
Staaten übermitteln<br />
ihre eigenen Zertifikatsdaten und<br />
Sperrlisten an diesen weltweiten<br />
zentralen Verzeichnisdienst und<br />
können gleichzeitig die Daten<br />
anderer Staaten abrufen. Um an<br />
diesem übergeordneten Verzeichnis,<br />
dem ICAO-PKD, optimal<br />
teilnehmen zu können, bietet<br />
es sich für einen Staat an, einen<br />
eigenen nationalen Verzeichnisdienst<br />
aufzubauen. Und genau<br />
das ist geschehen:<br />
Das BSI wird für Deutschland<br />
einen nationalen Verzeichnisdienst<br />
bereitstellen. Dieser ist<br />
das Bindeglied zwischen dem<br />
zentralen Register der ICAO und<br />
den nationalen Grenzkontrollen.<br />
Die technischen Arbeiten zur<br />
Anbindung an das ICAO-PKD<br />
wurden nunmehr abgeschlossen,<br />
so dass mit dem Laden der Echtdaten<br />
in das PKD begonnen werden<br />
konnte.<br />
Unterstützt wird das BSI in diesem<br />
Projekt von den secunet-<br />
Experten, die mit der Konzeption<br />
und Entwicklung der erforderlichen<br />
Schnittstellensoftware betraut<br />
sind.<br />
Der nationale Verzeichnisdienst ist<br />
ein weiterer Schritt in Richtung<br />
„erhöhte Sicherheit bei der Reisepass-Prüfung“,<br />
da insbesondere<br />
die Bundespolizei die erforderlichen<br />
Zertifikate und Sperrlisten<br />
stets aktuell und in Kurzzeit zur<br />
Verfügung gestellt bekommt. Mit<br />
diesem neuen Verfahren wird vor<br />
allem ein wesentlicher Grundstein<br />
für eine spätere Automatisierung<br />
der Grenzkontrolle gelegt.<br />
www.secunet.com 15<br />
Das zentrale Register der<br />
ICAO stellt die Zertifikate für<br />
elektronische Ausweisdokumente<br />
aller teilnehmenden Nationen<br />
weltweit zur Verfügung.<br />
Mehr<br />
Information<br />
von<br />
Marco Breitenstein<br />
Telefon: +49-201-54 54-30 19<br />
marco.breitenstein@secunet.com
Mehr<br />
Information<br />
von<br />
Heinz-Günter Nähring<br />
Telefon: +49-201-54 54-30 24<br />
guenter.naehring@secunet.com<br />
Rudolf Schöngarth<br />
Telefon: +49-201-54 54-30 23<br />
rudolf.schoengarth@secunet.com<br />
Mehr<br />
Information<br />
unter<br />
Das Hochverfügbarkeitskompendium<br />
können Sie hier<br />
kostenfrei herunterladen:<br />
http://www.bsi.de/fachthem/<br />
hochverfuegbarkeit/<br />
hvkompendium.htm<br />
16<br />
Government<br />
Sag mir wo die Daten sind…<br />
BSI veröffentlicht Hochverfügbarkeitskompendium für Unternehmen und<br />
Behörden<br />
Welche Konsequenzen hätte es,<br />
wenn Online-Plattformen wie<br />
Amazon oder Ebay nur eine<br />
Stunde nicht erreichbar wären?<br />
Wenn der Kundenberater die<br />
Wertpapierorder für seine Kunden<br />
wegen eines Systemausfalls<br />
nicht taggleich vornehmen kann?<br />
Wenn der Börsenhändler seine<br />
Wertpapiere wegen einer Verzögerung<br />
im System nicht in Realtime<br />
handeln kann?<br />
In einer kürzlich durchgeführten<br />
Befragung bezifferten Mitarbeiter<br />
die Abhängigkeit von der IT für<br />
die Verrichtung ihrer Aufgaben<br />
mit annähernd 100%. Wo ein<br />
System zusammenbricht, ist<br />
heute also schnell die Geschäftsfähigkeit<br />
grundsätzlich in Frage<br />
gestellt. Hier ist Hochverfügbarkeit<br />
gefragt, also eine weitgehende<br />
Ausfallsicherheit.<br />
Das Bundesamt für Sicherheit in<br />
der Informationstechnik (BSI) hat<br />
sich intensiv mit dem Thema<br />
auseinandergesetzt und mit dem<br />
Hochverfügbarkeitskompendium<br />
ein ausführliches und praxisbezogenes<br />
Handbuch herausgegeben.<br />
Dies richtet sich an Behör-<br />
Die Verfügbarkeit A(t), engl. availability, einer<br />
Betrachtungseinheit ist die Wahrscheinlichkeit,<br />
dass die Betrachtungseinheit alle zugesicherten<br />
Eigenschaften bei den beschriebenen Umgebungsbedingungen<br />
zum beliebigen Zeitpunkt t<br />
einhält oder fehlerfrei funktioniert.<br />
den und Unternehmen gleichermaßen.<br />
Entstanden ist ein übersichtlicher<br />
Leitfaden, wie man<br />
hoch verfügbare Informationsverbunde<br />
auf technischer und<br />
organisatorischer Ebene schaffen<br />
kann. secunet hat das BSI<br />
hierbei unterstützt.<br />
Was hat Verfügbarkeit<br />
mit IT-Sicherheit zu tun?<br />
Die IT-Sicherheit umfasst grundsätzlich<br />
drei Schutzziele: Vertraulichkeit,<br />
Integrität und Verfügbarkeit<br />
von Informationen. Bei<br />
Informationssicherheitsfragen<br />
standen bislang Vertraulichkeit<br />
und Integrität der zu verarbeitenden<br />
Daten häufig vor dem<br />
Schutzziel Systemverfügbarkeit.<br />
Was aber nützen geschützte<br />
Informationen, wenn sie nicht<br />
übermittelt werden können oder<br />
verfügbar sind?<br />
In der industriellen Produktion<br />
beispielsweise ist das Schutzziel<br />
Verfügbarkeit seit jeher hoch<br />
priorisiert: Die Maschinen müssen<br />
möglichst rund um die Uhr<br />
laufen, jeder Produktionsstillstand<br />
oder -ausfall verursacht<br />
Kosten.<br />
Was aber passiert, wenn IT-Systeme,<br />
die das öffentliche Leben<br />
unsichtbar steuern, plötzlich<br />
nicht mehr verfügbar sind?<br />
Chaos im Straßenverkehr, lahmgelegte<br />
Flughäfen, stehende<br />
Züge, Börsen an denen nicht<br />
mehr gehandelt werden kann. IT-<br />
Aus dem Hochverfügbarkeitskompendium<br />
des BSI<br />
Systemausfälle bedeuten heute<br />
eine signifikante Beeinträchtigung<br />
des gesellschaftlichen<br />
Lebens und der Sicherheit der<br />
Bevölkerung.<br />
Hochverfügbarkeit<br />
geht jeden an<br />
Das BSI hat seine Erfahrungen<br />
aus vielen Jahren und Projekten<br />
in einem dreiteiligen Hochverfügbarkeitskompendiumzusammengefasst.<br />
Es richtet sich an<br />
alle Institutionen, Behörden und<br />
Unternehmen, die Teile oder<br />
auch ihre Geschäftsprozesse insgesamt<br />
IT-gestützt gestalten und<br />
daher deren Verfügbarkeit sicherstellen<br />
müssen.<br />
Mit dem Handbuch stellt das<br />
BSI ein Instrument bereit, das<br />
bei der Identifikation kritischer<br />
Geschäftsprozesse und der<br />
Ermittlung ihrer Qualitätsanforderungen<br />
ansetzt und daraus<br />
anforderungsspezifische Hochverfügbarkeitsarchitekturenableitet.<br />
Es bietet ebenso Kriterien,<br />
die es ermöglichen, bestehende<br />
oder geplante technische und<br />
organisatorische Strukturen hinsichtlich<br />
der Hochverfügbarkeit<br />
zu bewerten. Das Kompendium<br />
liefert neben Grundlagen, Best-<br />
Practices und konkreten Methoden<br />
beispielsweise für Cluster-<br />
Architekturen oder Speichertechnologien<br />
immer auch praktische<br />
Werkzeuge und Hilfsmittel in<br />
Form von Checklisten oder Maßnahmenkatalogen.<br />
««
Hochsicherheit<br />
Dem Himmel so nah mit der SINA Virtual Workstation<br />
Exakte Luftraumlage wird in Echtzeit bereitgestellt<br />
Fortsetzung von Seite 1<br />
Die Führungszentrale Nationale<br />
Luftverteidigung (FüZNatLv) als<br />
Zusammenschluss von Luftwaffe,<br />
Bundespolizei und der Deutschen<br />
Flugsicherung, überwacht<br />
rund um die Uhr den Luftraum<br />
über Deutschland und reagiert<br />
sofort auf jeden nicht planmäßigen<br />
Vorfall. Dabei werden<br />
wesentliche Informationen für die<br />
nationalen Entscheidungsträger<br />
aufbereitet, um schnell und<br />
gezielt handeln zu können. In der<br />
Vergangenheit konnten wichtige<br />
Informationen über Vorfälle nur<br />
telefonisch übermittelt werden.<br />
Bis 2006 waren Zeitverzögerung<br />
durch notwendiges Wiederholen<br />
von Informationen bzw. Sprachmonologe<br />
zur Beschreibung der<br />
Situation an der Tagesordnung.<br />
Doch kann sich die Lage in kritischen<br />
Situationen blitzschnell<br />
verändern.<br />
Heute kann mit Hilfe der SINA<br />
Virtual Workstation die exakte<br />
Darstellung der aktuellen Lage in<br />
Echtzeit an alle Einsatzbeteiligte<br />
sicher übermittelt werden. Entscheidungsträger<br />
und bei Großveranstaltungen<br />
eingesetztes<br />
Verbindungspersonal erhalten<br />
sofort grafisch aufbereitete Informationen.<br />
Mehrere Personen<br />
können so die Lage sofort erfassen.<br />
„Der Einsatz der SINA Virtual<br />
Workstation ermöglicht uns eine<br />
weitere, wichtige Optimierung<br />
der Entscheidungsprozesse“,<br />
erläutert Oberstleutnant i. G.<br />
Andreas Klein vom Führungsstab<br />
der Luftwaffe, „vor allem der<br />
Entscheidungsträger wird hier<br />
erheblich entlastet, da viele relevante<br />
Informationen nun grafisch<br />
zur Verfügung stehen.“<br />
Die SINA Virtual Workstation ist<br />
ein wesentlicher Bestandteil der<br />
Architektur der FüZNatLv. Sie<br />
wurde in vielen Übungen auf<br />
„Herz und Nieren“ getestet und<br />
wird nun in den regulären Betrieb<br />
überstellt. So unterstützen wir<br />
auch weiterhin die Luftverteidigung<br />
dabei, Großveranstaltungen<br />
zu sichern.<br />
Die SINA Virtual Workstation bei der FüZNatLv<br />
Die Entscheidungsprozesse wurden optimiert,<br />
da schneller entscheidungsrelevante<br />
Informationen verteilt werden können.<br />
Keine Zeitverzögerung bei der Informationsbereitstellung<br />
(telefonische Lageerklärung<br />
entfällt), da aktuelles Lagebild grafisch übertragen<br />
wird.<br />
Verbindungen können per UMTS, GPRS,<br />
LAN und WLAN hergestellt werden.<br />
Mit Hilfe der SINA Virtual Workstation kann die exakte Darstellung<br />
der Lage im deutschen Luftraum in Echtzeit übermittelt werden.<br />
Das Sicherheitskonzept der SINA Virtual<br />
Workstation ermöglicht den Aufbau unterschiedlich<br />
eingestufter paralleler Sessions,<br />
zum Beispiel eine Verbindung ins Internet<br />
und eine in Netze der Bundeswehr.<br />
Die Daten sind lokal und während des Transports<br />
hochsicher verschlüsselt. Die Festplattenverschlüsselung<br />
ermöglicht die sichere<br />
Speicherung von Zusatzinformationen, zum<br />
Beispiel Kartenmaterial.<br />
www.secunet.com 17<br />
Quelle: FS Deutsche Flugsicherung GmbH
Auch bei der Satellitenübertragung<br />
sorgt SINA für den<br />
Schutz Ihrer Daten.<br />
Mehr<br />
Information<br />
von<br />
Mark Hönisch<br />
Telefon: +49-201-54 54-35 39<br />
mark.hoenisch@secunet.com<br />
18<br />
Hochsicherheit<br />
Satellitengestützte Kommunikation mit SINA<br />
Optimierung des TCP Protokolls erhöht die Senderate<br />
Die Datenübertragung per Satellit<br />
ist für viele Einsatzszenarien<br />
unumgänglich. Für international<br />
tätige Behörden wie das Auswärtige<br />
Amt oder die Bundeswehr<br />
ist Sat-Kommunikation bereits<br />
Standard. Auch bei Satellitenübertragungen<br />
sorgt SINA für<br />
den Schutz Ihrer Daten. Zwei-<br />
Komponenten-Lösungen, bestehend<br />
aus SINA Box und Sat-<br />
Optimierer, sind bereits erfolgreich<br />
im Einsatz. Ansätze für eine<br />
Ein-Komponenten-Lösung mit<br />
integriertem Sat-Proxy werden<br />
derzeit von secunet getestet.<br />
Die Besonderheit bei der Satellitenkommunikation<br />
sind hohe<br />
Signallaufzeiten und hohe Übertragungsfehlerraten.<br />
Die Daten<br />
müssen große Strecken zurücklegen;<br />
dabei können Pakete verfälscht<br />
werden oder verloren<br />
gehen. Erfolgt der Transport über<br />
TCP, eines der zentralen Internetprotokolle,<br />
werden anfangs nur<br />
kleine Datenmengen auf die<br />
Reise geschickt. Da es sehr<br />
lange dauert, bis eine Antwort<br />
eintrifft, erhöht TCP die Senderate<br />
nur sehr langsam. Oder es verringert<br />
die Senderate, wenn<br />
Übertragungsfehler entstehen,<br />
obwohl eigentlich eine wesentlich<br />
größere Bandbreite zur Verfügung<br />
steht. Da TCP für die leitungsgebundene<br />
Übertragung<br />
mit geringen Fehlerraten und Signallaufzeiten<br />
entwickelt wurde,<br />
ist das Kommunikationsverhalten<br />
im diesem Kontext nachvollziehbar.<br />
Durch den Einsatz von Sat-Optimierern<br />
kann die Bandbreite<br />
deutlich besser ausgenutzt werden:<br />
Zum Beispiel durch Optimieren<br />
oder Ersetzen des TCP-<br />
Protokolls sowie durch Datenkomprimierung.<br />
Anschließend<br />
verschlüsselt die SINA Box die<br />
Informationen. Durch die Verschlüsselung<br />
erhöhen sich Paket-<br />
größe und Latenz nur gering.<br />
Die Kryptierung verursacht eine<br />
moderate Verringerung des Datendurchsatzes.<br />
Derzeit ist die Lösung mit zwei<br />
Komponenten, einer SINA Box<br />
und einem separaten Sat-Proxy,<br />
erfolgreich im Einsatz. Dabei<br />
steht der Sat-Proxy auf der<br />
unverschlüsselten Seite der SINA<br />
Box und greift auf den unverschlüsselten<br />
Datenverkehr zu,<br />
um die Datenrate effektiv zu<br />
erhöhen. Zur Vereinfachung der<br />
aktuellen Anwendung testet<br />
secunet derzeit Ansätze für eine<br />
Ein-Komponenten-Lösung. Bei<br />
dieser Variante ist der Sat-Proxy<br />
bereits in die SINA Box integriert.<br />
Dies minimiert den Konfigurationsaufwand<br />
sowie Hardwarekosten.
SINA Anwendertag 2009<br />
15. und 16. Juni in der Beethovenhalle Bonn<br />
„Eine nahezu perfekte Veranstaltung“<br />
schrieb ein Besucher<br />
über unseren SINA Anwendertag<br />
im Juni dieses Jahres. Solche<br />
und ähnliche Bewertungen<br />
durften wir häufiger lesen. Wir<br />
freuen uns, dass der SINA<br />
Anwendertag so große Akzeptanz<br />
genießt. Über 150 Gäste<br />
konnten wir in der Beethoven-<br />
Exklusiv für SINA Anwender: das neue SINA Kundenportal<br />
Sie sind SINA Anwender?<br />
Dann haben wir etwas Neues<br />
für Sie: Ab sofort erhalten Sie<br />
aktuelle Informationen, exklusive<br />
Downloads und Produktabbildungen<br />
im neuen SINA<br />
Kundenportal. Übersichtlich<br />
halle in Bonn begrüßen. Auch<br />
im nächsten Jahr möchten wir<br />
diese Plattform anbieten zum<br />
Austausch zwischen SINA<br />
Anwendern und den Experten<br />
von secunet. Wann und wo<br />
der SINA Anwendertag 2010<br />
stattfinden wird, lesen Sie<br />
in der nächsten Ausgabe der<br />
secuview.<br />
Auf dem SINA Anwendertag wurde die SINA Box IP 54 einem<br />
Dauer-Härtetest unterzogen. Das Ergebnis: sie ist staub- und<br />
spritzwassergeschützt.<br />
und informativ aufbereitet finden<br />
Sie alles Wissenswerte über die<br />
Hochsicherheitsarchitektur nun<br />
an zentraler Stelle.<br />
Registrieren Sie sich gleich auf<br />
sinaportal.secunet.com.<br />
Vortragsthemen:<br />
Hochsicherheit<br />
SINA Update:<br />
Zulassungen, Software<br />
und Hardware (secunet)<br />
Realisierung einer multinationalen<br />
SINA Infrastruktur<br />
gemäß dem KISS-Prinzip<br />
(Enrichment Technology<br />
Company Ltd.)<br />
Aufbau eines VS-V-Netzes<br />
Bund/Länder<br />
(BDBOS)<br />
SINA Virtual Workstation<br />
(secunet)<br />
SINA Management<br />
≥ Version 3.7 (secunet)<br />
SINA One Way Gateway 2<br />
(secunet)<br />
Ethernet Layer 2<br />
Verschlüsselung<br />
(ATMedia GmbH)<br />
SINA 2nd Generation<br />
(BSI, secunet)<br />
Funktionsdemonstration<br />
SINA Workflow<br />
(BSI, secunet)<br />
VS-Zulassungskategorien<br />
im Vergleich (BSI)<br />
Übrigens: Im SINA Kundenportal<br />
finden Sie auch die<br />
Präsentationen vom SINA<br />
Anwendertag 2009.<br />
www.secunet.com 19<br />
Mehr<br />
Information<br />
unter<br />
Möchten Sie die Einladung zum<br />
nächsten SINA Anwendertag<br />
direkt erhalten?<br />
Senden Sie bitte eine E-Mail<br />
mit Ihren Kontaktdaten an<br />
events@secunet.com<br />
Betreff: SINA Anwendertag
20<br />
PINNWAND<br />
Neue Veranstaltungsreihe „Frühschicht“<br />
Kohlebrötchen und IT-Sicherheit auf Zeche Zollverein<br />
Data Loss Prevention, Network<br />
Access Control und Endpoint<br />
Security waren die Themen der<br />
ersten secunet Frühschicht am<br />
18. Juni im Weltkulturerbe Zollverein.<br />
Bei einem Frühstück in<br />
geselliger Runde stellte secunet<br />
gemeinsam mit Symantec<br />
Lösungsansätze vor, wie<br />
Unternehmensdaten vor Verlust<br />
und Angriffen geschützt<br />
werden können. Das Feedback<br />
der Teilnehmer war sehr positiv:<br />
„Ein kurzweiliger und guter<br />
Überblick über aktuelle Themen.<br />
Der halbe Tag hat sich<br />
wirklich gelohnt.“<br />
Die nächste Frühschicht findet<br />
am 27. Oktober 2009 zum<br />
Thema E-Mail-Archivierung auf<br />
Zeche Zollverein statt. Neben<br />
+++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++<br />
SINA International Partner Workshop – Berlin – 14. September 2009<br />
IAA PKW 2009 – Frankfurt am Main – 15.-18. September 2009 (nur für Presse und Fachbesucher)<br />
10. CxO Dialog Information Risk Management – Berlin – 16.-17. September 2009<br />
it-sa – die neue IT Security-Messe – Nürnberg – 13.-15. Oktober 2009<br />
BMW IT-Hausmesse – München – 14.-15. Oktober 2009<br />
25. VDI/VW-Tagung „Automotive Security“ – Ingolstadt – 19.-20. Oktober 2009<br />
Biometrics 2009 – London – 20.-22. Oktober 2009<br />
Frühschicht „E-Mail-Archivierung“ – Essen – 27. Oktober 2009<br />
PITS 2009: Mit Sicherheit zum e-Government 2.0 – Berlin – 27. Oktober 2009<br />
DWT Forum „Informationstechnik“ – Bonn-Bad Godesberg – 17.-18. November 2009<br />
IT Security on Board – München – 20. November 2009<br />
IMPRESSUM<br />
Herausgeber:<br />
secunet Security Networks AG<br />
Kronprinzenstraße 30<br />
45128 Essen<br />
Telefon: +49-201-5454-0<br />
Lösungsansätzen und<br />
Praxisbeispielen erhalten<br />
die Teilnehmer auch<br />
Informationen zu den<br />
rechtlichen Rahmenbedingungen.<br />
Gerne können Sie<br />
sich schon jetzt per E-Mail<br />
an events@secunet.com anmelden.<br />
Verantwortlich für den Inhalt:<br />
Marketing<br />
marketing@secunet.com<br />
Redaktionsleitung:<br />
ines.kruse@secunet.com<br />
Gestaltung:<br />
Chromedia West GmbH<br />
www.chromedia.de<br />
Urheberrecht:<br />
© secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.<br />
Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.