zunehmender Bedarf

Transcrição

zunehmender Bedarf
Ausgabe 1 | 2011
Der IT-Sicherheitsreport von
Sicherheitsanforderungen
in einer globalisierten Welt
secunet im
Nahen Osten
Zentrales Nervensystem der nPAInfrastruktur
Stressfrei zum
neuen Pass
Die SINA Box B 3G
startet durch
Signtrust setzt eID PKI
Suite für Berechtigungszertifikate ein
Mit der Speed Capture
Station kommen Bürger
zu neuen Dokumenten
Neues High-End-Produkt
in der SINA Reihe
Der IT-Sicherheitsreport von
Inhalt
Liebe Leserinnen und Leser,
International
03
EU-Kommission schlägt
Mandatsverlängerung
für ENISA bis 2017 vor
04
secunet im Orient-Express
geschlagen, zu intensiven Diskussionen und großer Verunsiche-
06
Wer bittet hier um Einlass?
rung geführt. Der Fall Stuxnet hat unter anderem gezeigt, dass
07
SINA wird oranje
fe mittlerweile entscheidend sind für die Funktionsfähigkeit der
das Jahr 2010 hatte es in sich: permanente Bedrohungen aus
dem Internet, der Trojaner Stuxnet sowie die Veröffentlichungen der Informationsplattform Wikileaks haben große Wellen
IT-Sicherheitsmaßnahmen gegen zukünftige intelligentere Angrif-
gesamten Gesellschaft. Wir haben mit Prof. Dr. Udo Helmbrecht,
National
dem Direktor der ENISA, unter anderem über Stuxnet gespro-
08
chen. Sein eindeutiges Fazit: Grenzübergreifende Netz- und In-
Zentrales Nervensystem
der nPA-Infrastruktur
10
Bestnote für ILS in Sachen Sicherheit
Und das nicht nur in Europa: secunet stellt fest, dass insbeson-
11
Einfacher Einsatz, doppelter Vorteil
dere auch in der arabischen Welt ein zunehmender Bedarf am
12
Stressfrei zum neuen Pass
besteht. Vor gut zwei Jahren ist secunet dort angetreten und
14
Sicher gewinnt!
formationssicherheit wird immer wichtiger.
Schutz von kritischen Infrastrukturen und Informationssicherheit
heute als kompetenter Partner in dieser Region etabliert. Der
Nahe Osten ist gestärkt aus der Wirtschaftskrise hervorgegan-
Technologien & Lösungen
gen, viele Volkswirtschaften konnten dort in den letzten Jahren
16
Transparent und sicher Energie tanken
hohe Wachstumsraten verzeichnen. Natürlich hat Arabien ne-
17
Die SINA Box B 3G startet durch
andere Facetten!
SINA CORE kommt – PEPP geht
18
Sicherheit für intelligente
Energieversorgung
spannend – so zum Beispiel zukunftsweisende Themen wie
19
No risk – much fun
stellung von Berechtigungszertifikaten durch die Deutsche Post,
Kurz notiert
Auch Einstein hat jung angefangen
20
Data Loss Prevention
lebensnah erfahren
21
Termine
22
Veranstaltungen
02
»
1 | 2011
ben der beeindruckenden Dynamik der Region auch noch ganz
Aber auch alle Aktivitäten „vor der Haustür“ sind und bleiben
Absicherung der Infotainment-Plattform von Continental, Ausdie neue SINA Box B 3G oder Unterstützung bei ELSTER – wir
sind mit unseren Kunden und Partnern immer am Puls der Zeit.
Ich wünsche Ihnen viel Spaß beim Lesen!
Ihr Dr. Rainer Baumgart
International
EU-Kommission schlägt
Mandatsverlängerung
für ENISA bis 2017 vor
Interview mit Prof. Dr. Udo Helmbrecht
secunet hat den aktuellen Vorschlag
der Europäischen Union zu gewährleis-
Wie bedrohlich finden Sie persönlich
der EU-Kommission zur Mandatsver-
ten. Uns ist dabei besonders wichtig, ein
Cyber-Crime-Angriffe wie den Virus
längerung der ENISA zum Anlass ge-
Bewusstsein und eine regelrechte Kultur
Stuxnet und wie beurteilen Sie die aktu-
nommen, um ein kurzes Gespräch mit
für Netzwerk- und Informationssicherheit
ellen Aktivitäten der Informationsplatt-
Prof. Dr. Udo Helmbrecht, dem ge-
in der Gesellschaft zu etablieren, von der
form Wikileaks?
schäftsführenden Direktor der ENISA,
Bürger, Verbraucher, Unternehmen und
Wir sehen heute, dass die (organisierte)
zu führen.
der öffentliche Sektor gleichermaßen
Kriminalität aus der realen Welt in das
profitieren. Wir möchten natürlich auch
Internet wandert. Waren es früher Bank-
Was genau ist die ENISA und welche
eine entscheidende Rolle dabei spielen,
überfälle, ist es heute Phishing. Da man
Aufgaben hat sie?
das Vertrauen in die bestehende und zu-
mit dem Internet Geld verdienen kann,
ENISA steht für European Network and
künftige digitale Gesellschaft zu erhalten.
ist es auch für Kriminelle interessant. Information Security Agency. Die ENISA
Was bedeutet das konkret für die euro-
Darüber hinaus hat der Virus Stuxnet
mit Sitz in Griechenland ist für Netz-
päische Wirtschaft?
gezeigt, dass auch SCADA-Systeme
und
innerhalb
Die ENISA muss sicherstellen, dass so-
(Supervisory Control and Data Acqui-
der Europäischen Union zuständig. Sie
Informationssicherheit
wohl die Sicherheit und die Privatsphä-
sition) das Ziel von Angriffen sind. Be-
wurde zunächst in 2004 für eine Amts-
re von Internetanwendern als auch die
merkenswert ist, dass hier aufgrund
dauer von fünf Jahren ins Leben geru-
Informationssicherheit in der Wirtschaft
der Komplexität viel an Ressourcen
fen. Das aktuelle Mandat läuft im März
optimal gewährleistet werden. Das ist
und Geld kriminell investiert wurde, um
2012 aus. Der Antrag auf Verlängerung
eine Grundvoraussetzung, um im europä-
solch einen Virus zu platzieren.
bis 2017 geht noch in diesem Jahr in
ischen Handel wettbewerbsfähig zu blei-
zwei Lesungen des EU-Parlaments und
ben und den europäischen Binnenmarkt
Wikileaks ist ein völlig anderes Thema.
bedarf der abschließenden Zustimmung
nachhaltig zu stärken. Es gilt, europä-
Hier geht es darum, wie sich diese Art
durch den EU-Rat.
ische Fachkenntnisse und Kompetenzen
von
im Bereich IT-Sicherheit weiterzuentwi-
Setzt Wikileaks nur die Tradition des
Die ENISA berät das Europäische Par-
ckeln und besonders die operative Effizi-
kritischen Journalismus fort oder wird
lament, die Europäische Kommission,
enz im Bereich der sicheren
es eine neue Art und Weise,
europäische Stellen und Einrichtungen
Netzwerktechnologien aus-
damit auch eigene politische
sowie Stellen der Mitgliedstaaten in Fra-
zubauen. Ganz konkret wird
Interessen des Informations-
gen der Netzwerk- und Informationssi-
die ENISA als Schnittstel-
plattformbetriebes umzuset-
cherheit. Wir ebnen damit auch den Weg
le zwischen Cyber-Security-
zen? Letztlich geht es auch
für den fachlichen Erfahrungsaustausch
Experten
Behörden
um die Frage, ob im Internet
und die Zusammenarbeit zwischen Be-
fungieren. So können Kräfte
alle Informationen öffentlich
hörden und Unternehmen in Europa.
im Kampf gegen die Cyber-
verfügbar sein sollen. Was
Würden Sie uns einen kurzen Überblick
Kriminalität gebündelt und
bedeuten dann zum Beispiel
über die Ziele der ENISA geben?
frühzeitig
Die ENISA hat sich zum Ziel gesetzt, ei-
praktikable Maßnahmen ge- Direktor der EU-Agentur
nen hohen und effektiven Standard an
gen auftretende Sicherheits- ENISA in Heraklion
Netzwerk- und Informationssicherheit in
risiken getroffen werden.
und
geeignete
Journalismus
weiterentwickelt.
und Prof. Dr. Udo Helmbrecht, Privatsphäre, staatlicher Geheimschutz oder Patente? ▀
(Kreta), Griechenland
1 | 2011
«
03
International
secunet im
Orient-Express
Sicherheitsanforderungen
in einer globalisierten Welt
Seit ungefähr zwei Jahren ist secunet auch im Nahen Osten
aktiv, und das mit beachtlichem Erfolg. Besonders in Ländern
wie Jordanien, Saudi-Arabien, den Vereinigten Arabischen
Emiraten, Katar und Ägypten konnte das Unternehmen seine
Aktivitäten noch verstärken und wichtige Kundenbeziehungen
aufbauen. Dabei sind bei dem noch jungen Engagement in
dieser aufstrebenden Wirtschaftsregion vor allem die Offenheit und die Herzlichkeit bemerkenswert, die secunet überall
entgegengebracht werden. Stolz ist man selbstverständlich
wieder bei einem Vortrag des Vorstandsvorsitzenden von
auch darauf, wie schnell man sich im arabischen Raum als
secunet, Dr. Rainer Baumgart, zum Thema IT-Sicherheit auf
Unternehmen und kompetenter Wirtschaftspartner einen Na-
der Security-Conference in Amman (Jordanien) deutlich: Viele
men machen konnte. Voraussetzung dafür war natürlich, wie
Teilnehmer der Konferenz zeigten sich von der Leistungs-
überall auf der Welt, sich den Respekt und das Ansehen seiner
fähigkeit der secunet Produkte begeistert und waren zudem
Gastgeber erst einmal zu verdienen. Sodann begegnet man
besonders von der Anwenderfreundlichkeit und dem einfachen
sich auch in diesem sehr spannenden Kulturkreis respektvoll
modularen Aufbau der IT-Sicherheitslösungen überzeugt.
auf Augenhöhe und profitiert nachhaltig von einem professionellen und partnerschaftlichen Umgang miteinander.
IT-Sicherheit made in Germany
Was genau hat secunet dazu bewogen, in diese Region zu ge-
Wie kann man sich die Arbeit vor Ort vorstellen? secunet
hen, und warum lohnt es sich aus Unternehmenssicht, gerade
analysiert die Belange und den Bedarf dieser dynamischen
dort zu investieren? secunet hat als sehr dynamisches und
Wirtschaftsregion sehr genau und profitiert dabei von dem
Vertrauensvorschuss „IT-Sicherheit made in
innovatives Unternehmen mit international ausgerichteten
Syria
Vertriebsstrukturen das besondere Know-how und die Ressourcen, um die Nachfrage nach hochwerprofessionell
Wertschätzung
Jordan
tiger IT-Sicherheit auch im arabischen Raum
Egypt
IT-
so, dass durch den Einsatz einhei-
Saudi
Arabia
vor allem darum, im Sinne eines ganzheitlichen wirtschaftlichen Ansatzes individuellen Sicher-
Bahrain
Quatar
arbeit mit den ausländischen
Kunden deutlich erleichtert
wird. Geschäfte können
United Arab
Emirates
Oman
ohne Umwege abgewickelt und bestehende
gerecht
Netzwerke in den Län-
zu werden und intelligente
dern ausgezeichnet bedient
heitsanforderungen
1 | 2011
deutsche
mischer Partner die Zusammen-
So geht es
»
für
Sicherheitslösungen. Es ist zweifellos
zu bedienen.
04
Germany“ und der allgemein großen
sowie hochwertige IT-Sicher-
und genutzt werden. So konnten im
heitslösungen zur Verfügung
fernen Arabien in sehr kurzer Zeit vielversprechende und
zu stellen. Die große Wert-
zukunftsweisende Projekte speziell für Hochsicherheitsan-
schätzung für IT aus dem
forderungen auf den Weg gebracht werden. Besonders SINA
Hause secunet wurde gerade
Produkte werden hier stark nachgefragt.
International
Die Kunden aus dem Nahen Osten sind, ähnlich wie die in
ist vergleichsweise jung, in manchen Ländern sind 70 % der
Europa, überwiegend aus dem öffentlichen Bereich. Daher
Einwohner unter 30 Jahre alt. Dazu kommt, dass durch die
steht secunet vor allem mit Regierungen und den Verwal-
neue Offenheit der arabischen Welt, vor allem gefördert durch
tungen der einzelnen Länder in engem Kontakt. Außerdem
das Internet, für viele Wirtschaftszweige ein erhöhtes Schutz-
besteht ein großes Interesse an Lösungen im Umfeld hoheit-
bedürfnis besteht, für das secunet das passende Know-how
licher Dokumente sowie an den langjährigen Erfahrungen und
zur Verfügung stellen kann.
erprobten Produkten im Bereich biometrischer Identifikationssysteme.
Das nächste große
Ereignis für IT-Sicher-
Mit großen Schritten in die Zukunft
heit in der Region ist
die Messe IDEX in
Der Nahe Osten zeigt sich aktuell wieder als aufstrebende
Abu Dhabi im Feb-
Wirtschaftsregion, die gestärkt aus der Wirtschaftskrise her-
ruar 2011. secunet
vorgegangen ist. Dank des Ölbooms konnten besonders die
wird dort mit einem
Volkswirtschaften des Golfkooperationsrates (GCC) mit den
Messestand vertreten sein und freut sich bereits jetzt auf viele
Staaten Bahrain, Katar, Kuwait, Oman, Saudi-Arabien und
interessante Gespräche und einen konstruktiven Erfahrungs-
Vereinigte Arabische Emirate in den letzten Jahren hohe Wirt-
austausch vor Ort. ▀
schaftswachstumsraten verzeichnen und sind zu einer wichtigen Zielregion des deutschen Exports geworden. Dabei setzen
ʽʽ Mehr Informationen:
bereits viele Staaten der Region langfristig auf die Förderung
Michael Frings
einer „Nicht-Öl-Wirtschaft“, um die bestehende Abhängigkeit
[email protected]
von Ölexporten zu mindern und zugleich neue Arbeitsplätze
zu schaffen.
Die deutsch-arabischen Beziehungen haben eine lange Tradition und werden auch auf Regierungsebene kontinuierlich
gepflegt. So war der Besuch von Bundeskanzlerin Merkel im
Mai 2010, bei dem sie vier der sechs GCC-Staaten besuchte,
als Zeichen an die deutsche Wirtschaft zu sehen. Umfangreiche Investitionsprogramme in nahezu allen Infrastrukturbereichen sind in vollem Gange. Die Population vieler Staaten
1 | 2011
«
05
International
Wer bittet hier um Einlass?
secunet sichert Bordnetze
von Fahrzeugen wie eine Burg
Um zu verhindern, dass bei großem Andrang am Eingang der
reibungslose Ablauf im Burginneren durch Hektik oder gar Fehler gefährdet wird und zum Beispiel berechtigte Auslieferungen
verzögert werden, ist die Kontrolle von ausgehenden Waren und
Personen organisatorisch getrennt. Auch dabei gibt es feste
Regeln, welche Waren die Burg verlassen dürfen. Diebstahl
Die Architektur einer Burganlage ist auf bestmögliche Si-
(Zugriff auf sensible Daten) wird so unterbunden. Bei dieser
cherheit und Abwehr ausgelegt. Trotzdem stellen durch das
Kontrolle folgen die Wächter ihrem eigenen Zeitplan.
Öffnen der schweren Tore für den Transport von Waren und
Informationen hinein und hinaus mögliche Eindringlinge eine
ständige Bedrohung dar. Durch eine sorgfältige Entwicklungs-
Strenge Regeln legen
arbeit wurde auch in Fahrzeug-Bordnetzen eine funktionale Si-
fest, welche Daten ins
cherheit erreicht. Doch auch das Fahrzeug wurde inzwischen
Fahrzeug hineingelangen
geöffnet: Funkschnittstellen, Internetanschluss im Fahrzeug
und auch, welche aus
und Komfort- und Safety-Funktionen haben Zugriffe auf das
dem Fahrzeug hinaus-
Bordnetz zur Folge. Eine Sicherheit, die auch beim Ausfall ex-
gesendet werden dürfen.
terner Komponenten funktioniert, kann mangels entsprechender Eigenschaften der Bordnetztechnologien nicht kurzfristig
realisiert werden. Ein zusätzliches internes Sicherheits- und
Mit der Application Control Unit (ACU) hat secunet in der Auto-
Abwehrsystem ist dringend notwendig – sowohl in der Burg als
elektronik die „innere Burgmauer mit Wächtern“ implementiert.
auch im Fahrzeug.
Aus der Spezifikation des Bordnetzes wurden die Policy-Regeln
abgeleitet und mittels einer sicher abgetrennten Zwischen-
Das Innere der Burg gliedert sich in zwei (oder mehr) Berei-
stufe der Kontrolleinheit gegenüber jeder Kommunikation zum
che: Innerhalb der äußeren Mauer halten sich Einwohner (im
Fahrzeugbordnetz durchgesetzt. Auch Signaturverifikationen
Fahrzeug Infotainment, sprich Herstelleranwendungen) auf,
vor der Installation von Applikationen werden vom Infotainment-
zukünftig haben aber auch fahrende Händler (Apps) Zugang.
Betriebssystem bei der Kontrolleinheit angefragt.
Die zweite – innere – Mauer schützt dagegen die Gebäude
der Hauptburg, Wohnort der Burgherren, und den Familienschatz (die elektrischen Bussysteme des Bordnetzes). In beide
Mauerringe hinein oder hinaus gelangt man nur durch die Burgtore. Als Schwachstellen in der Mauer stehen diese besonders
im Fokus von Angreifern. Deswegen wird dort jede Bewegung
von Wächtern genau kontrolliert.
secunet sichert die AutoLinQ-Infotainment-Plattform von Continental
Die Sicherheit von vernetzten Infotainment-Systemen ist ein
Die wichtigste Sicherung der Burg ist die Kontrolle der ein-
Eckpfeiler der gemeinsamen Geschäftstätigkeit von secunet
gehenden Waren und Besucher. Dazu wurden strenge Re-
und Continental. In dieser Zusammenarbeit wird das secunet
geln aufgestellt, die festlegen, was die Burgherren, im innen-
Security Framework an die AutoLinQ-Anforderungen ange-
liegenden Schutzbereich für die reibungslosen Abläufe in der
passt. Zur Consumer Electronics Show (CES) in Las Vegas
Burg als wichtig erachten. Sie schreiben vor, welche Waren
im Januar 2011 zeigten die beiden Unternehmen, wie das
nicht zugelassen sind (keine Waffen, keine Drogen außer
secunet Security Framework das Kommunikationsverhalten
Alkohol), aber auch, welche Personen die Burg betreten
von Applikationen kontrolliert, um die Sicherheit von Infotain-
dürfen. Jedem Händler, dem keine Regelverletzung nachge-
ment-Systemen und Fahrzeugbordnetzen zu erhöhen. ▀
wiesen wurde, wird der Zugang zur äußeren Burg gewährt.
Für den Zugang zur inneren Burg hingegen gelten wesent-
ʽʽ Mehr Informationen:
lich strengere Regeln: Dort kommen nur bestellte Waren und
Marc Lindlbauer
persönlich bekannte Boten hinein. Wenn es keine Regel gibt,
[email protected]
die den Einlass explizit erlaubt, wird generell strikt zurück-
Hartmut Kaiser
gewiesen.
[email protected]
06
»
1 | 2011
International
SINA wird oranje
Fox-IT, der niederländische Partner
von secunet, macht SINA „oranje“
Auf dem Fußballfeld gehören die Niederlande zu den Erzrivalen der deutschen Mannschaft. Doch in Sachen Sicherheit
sind wir ein Team – dank SINA und seit Kurzem auch durch
die äußerst gewinnträchtige Kombination der Abteilungen für
Biometrie und eID. Ronald Westerlaken (Fox-IT) über dieses
erfolgreiche Zusammenspiel:
Sicherheit ist ganz klar Vertrauenssache. Das gilt nicht nur für
Kundenbeziehungen, sondern auch für langfristige geschäftliche Kooperationen. Die Partnerschaft zwischen Fox-IT und
secunet ist beispiellos in der Hochsicherheitsbranche. Wir erweitern nicht nur das Portfolio des anderen, sondern wollen in
Zukunft unseren Wissensaustausch und unsere Zusammenarbeit noch stärker ausbauen. Fox-IT ist der exklusive Partner
von secunet in den Niederlanden. Im Gegenzug ist secunet der
exklusive Vertriebspartner für die Fox DataDiode in Deutschland, die dort unter dem Namen SINA One Way Gateway 2
Informationen zu Fox-IT
Fox-IT hat sich auf den Schutz vor Cyber Defense, IT-
verkauft wird.
Sicherheit, Lösungen für rechtmäßige Überwachung und ITSINA ist das einzige Pro-
Forensik spezialisiert. Weltweit hat das Unternehmen bereits
dukt in den Niederlanden
zahlreiche Verteidigungsbehörden und Geheimdienste, Sys-
für die sichere Verarbeitung
temintegratoren und Wirtschaftsunternehmen mit seinen voll-
und Übertragung von Daten
ständig gesicherten, leicht bedienbaren und automatisierten
bis zur Geheimhaltungsstufe
Produkten zur Übertragung, Auswertung und Archivierung
GEHEIM. Im Zuge unserer
von Daten ausgestattet. Die Lösungen von Fox-IT sichern
engen Zusammenarbeit ha-
behördliche Systeme bis zur Geheimhaltungsstufe STRENG
ben wir in den letzten sechs
GEHEIM ebenso wie kritische Infrastruktur, Netzwerke zur
Jahren erfolgreich eine Viel-
Prozesssteuerung und andere streng vertrauliche Daten.
Ronald Westerlaken,
zahl großer SINA Netzwerke
Die 1999 gegründete Firma (www.fox-it.com) mit Sitz in den
Product Manager bei Fox-IT
eingerichtet. Momentan sind
Niederlanden arbeitet mit Partnern aus mehr als 20 Ländern
über 350 SINA Boxen und
zusammen. ▀
300 SINA Virtual Workstations im Einsatz, einige davon schon
seit mehreren Jahren. Fox-IT will diesen Anteil in Zukunft noch
ausbauen. Angesichts der aktuellen Entwicklungen sind wir
äußerst zuversichtlich, dass SINA bei der IP-Verschlüsselung
auch weiterhin das Maß aller Dinge sein wird.
Und wenn Sie sich jetzt fragen, ob die SINA Komponenten
ʽʽ Mehr Informationen:
in den Niederlanden dann etwa orange sind, können wir
Ronald Westerlaken
Ihnen versichern, dass sie weiterhin im gewohnten Silber aus-
[email protected]
geliefert werden – trotz der hervorragenden internationalen
Dr. Gerd Schneider
Mannschaftsleistung.
[email protected]
1 | 2011
«
07
National
Zentrales Nervensystem
der nPA-Infrastruktur
Signtrust stellt mit Hilfe der eID PKI Suite von
secunet Berechtigungszertifikate für den nPA aus
er ist mehr als nur ein amtlicher Lichtbildausweis im Scheck-
Zertifizierte
Diensteanbieter
kartenformat: Er identifiziert den Bürger im Internet und befä-
Für Diensteanbieter aus Wirt-
higt ihn somit, beispielsweise Versicherungen bequem online
schaft und Verwaltung, die
abzuschließen oder ein neues Bankkonto zu eröffnen. Das
ihren Kunden diesen neuen
Trustcenter der Deutschen Post ist akkreditierter Zertifizie-
elektronischen Identitätsnachweis anbieten möchten, ist
rungsdiensteanbieter (ZDA) und gibt Berechtigungszertifi-
die Nutzung des nPA aber nicht ohne weiteres möglich. Sie
kate für den nPA heraus
benötigen ein digitales Berechtigungszertifikat. Dazu müs-
(BerCA). secunet hat das
sen Banken oder Online-Händler bei der Vergabestelle für
Seit dem 1. November 2010 wird der nPA ausgegeben, und
„Durch die elektronische
Trustcenter auf dem Weg
Identitätsprüfung wissen
bis zur Akkreditierung unBürger wie Diensteanbieter
terstützt und liefert die
zentrale Softwarekompoauch im Internet nun genau,
nente eID PKI Suite.
mit wem sie es zu tun haben.
Das erhöht das gegenseitige
Sichere Bürger
Vertrauen. Wir freuen uns,
Für den Bürger ist die Nutdass wir als Zertifizierungszung des nPA kinderleicht:
diensteanbieter dazu einen
Er benötigt neben dem
Beitrag leisten können.“
Kartenlesegerät und der
Berechtigungszertifikate (VfB) des Bundesverwaltungsamtes
in Köln einen Antrag stellen, in dem sie ihr nachweisliches
Interesse an bestimmten Informationen erläutern. Der Geburtstag des Geschäftspartners etwa wird für sie nur dann
als Information ausgegeben, wenn sie Waren mit Altersschutz
anbieten oder Verträge erst bei Volljährigkeit des Kunden
rechtskräftig sind.
Die VfB prüft, welche Daten der Antragsteller maximal auslesen
darf, und hält das Ergebnis der Prüfung in einem Bescheid fest.
Mit diesem positiven Bescheid wenden sich die Diensteanbieter an das Trustcenter der Deutschen Post, die Deutsche
Sabine Buchhalter, Leiterin Signtrust,
sogenannten AusweisApp
Post Com GmbH, Geschäftsfeld Signtrust – ein akkreditierter
Deutsche Post Com GmbH
des
Bundesministeriums
ZDA. Dieser stellt das entsprechende Berechtigungszertifikat
des Innern (BMI) lediglich
aus. Erst dann ist es dem Diensteanbieter möglich, auf den
seinen Standard-Web-Browser, um die Online-Authentisie-
nPA des Bürgers zuzugreifen. Er ist dabei auf die Rechte
rung durchführen zu können. Für die personenbezogenen und
beschränkt, die ihm die VfB erteilt hat.
damit schützenswerten Daten des nPA haben BMI und das
Bundesamt für Sicherheit in der Informationstechnik (BSI) eine
mächtige und hochsichere nPA-Infrastruktur geschaffen, die
Verantwortungsvolle ZDA
vor unberechtigten Zugriffen schützt.
Berechtigungszertifikate darf nur ausgeben, wer eine Akkreditierung zum ZDA hat. Dafür gibt es im Wesentlichen zwei
Der im nPA eingebettete – kontaktlose – Smartcard-Chip bie-
Zugangsvoraussetzungen:
tet zum einen Behörden die Möglichkeit des hoheitlichen Zu-
– Als vorbereitende Maßnahme muss ein Testbetrieb
griffs auf die Ausweis- und Biometrie-Daten (beim nPA sind
das konkret Foto und Fingerabdrücke). Zum anderen erhalten
– Eine „Certificate Policy“ muss in Anlehnung an
Unternehmen den nicht hoheitlichen Zugriff auf die sogenannte
aufgebaut und mit dem BSI abgestimmt werden.
die Technische Richtlinie 03129 erstellt werden.
eID-Funktionalität. Diese identifiziert den Bürger zweifelsfrei im
Internet, damit er auch online beispielsweise seine Versiche-
Erst wenn das BSI in beiden Punkten seine Abnahme erteilt
rungen abschließen oder ein neues Bankkonto eröffnen kann.
hat, ist der Weg frei für die angestrebte Akkreditierung.
08
»
1 | 2011
National
Mit der Unterstützung der IT-Sicherheitsexperten von secunet
Sperrliste um und stellt ihm diese automatisiert über soge-
konnte Signtrust diesen Prozess mit großem Erfolg durchlau-
nannte eID-Server zur Verfügung. So haben Unbefugte erst gar
fen: Pünktlich zum Ausgabestichtag des nPA am 1. Novem-
keine Chance, einen gestohlenen oder verloren gegangenen
ber 2010 wurde der Wirkbetrieb als BerCA im Trustcenter in
Ausweis zu missbrauchen. Darüber hinaus greift die eID PKI
Darmstadt aufgenommen. Mit der Ausstellung der Berechti-
Suite auf den nationalen eID-Verzeichnisdienst des BSI zu, um
gungszertifikate ergänzt die Deutsche Post ihr verlässliches
Master- und Defekt-Listen abzurufen und diese an Dienste-
und vertrauenswürdiges Portfolio nun um ein Verfahren zur
anbieter weiterzuleiten. Mit diesen Listen kann überprüft
sicheren Identifizierung auf elektronischem Weg.
werden, ob ein nPA elektronisch gefälscht oder tatsächlich
von der Bundesdruckerei ausgestellt wurde.
Multifunktionale eID PKI Suite
Die eID PKI Suite von secunet stellt somit das zentrale Nerven-
Als Softwarelösung für den Zertifizierungsdienst setzt
system für eine sichere und verlässliche nPA-Infrastruktur bei
Signtrust die eID PKI Suite von secunet ein. Diese speziell
der BerCA von Signtrust dar. ▀
für hoheitliche Dokumente
„Der neue Dienst ist für das
Portfolio der Deutschen Post
ein wichtiger Meilenstein.
Wir haben uns in der technischen Umsetzung für die eID
PKI Suite und den Support
unseres langjährigen Partners
secunet entschieden und
den ambitionierten Zeitplan
perfekt eingehalten.“
Sabine Buchhalter
entwickelte
PKI-Lösung
stellt nicht nur Berechtigungszertifikate für Diensteanbieter aus. Sie ist
auch die zentrale Kommunikationsschnittstelle zwischen
den
beteiligten
Bürgern, Diensteanbietern,
staatlichen
Stellen
und
der Wurzelzertifizierungsinstanz. Durch eine gezielte Steuerung des Informationsflusses erhält jeder
der Beteiligten dabei ausschließlich die Angaben,
die er benötigt und erhalten darf. Hier zwei Beispiele:
!
Die Features der eID PKI Suite
auf einen Blick:
– Plattformunabhängige Softwarelösung
– Stellt Berechtigungszertifikate nach EAC 2.05 aus
– Elektronische Kommunikationsschnittstelle
nach BSI TR 03129
– Interoperabel mit allen nationalen eID-Servern
– Bestätigungsvermerk des BSI zur BerCA liegt vor
Die eID PKI Suite nimmt vom Sperrregister des Bundesverwaltungsamtes die Sperrliste („Blacklist“) entgegen, die alle
ʽʽ Mehr Informationen:
aktuell gesperrten nPAs aufführt. Diese Gesamtliste rechnet
Thomas Stürznickel
die eID PKI Suite für jeden Diensteanbieter in eine spezifische
[email protected]
1 | 2011
«
09
National
Bestnote für
ILS in Sachen
Sicherheit
Die Web Application Firewall macht
Studieren einfach und ausfallsicher
Studieren ohne ewiges Büchersuchen in muffigen Biblioüberfüllte Hörsäle – ein Traum! Das Institut für Lernsysteme
Garantierte Ausfallsicherheit
und Verfügbarkeit
(ILS), Deutschlands größte Fernschule, macht es möglich.
Im Unterschied zu einer einfachen Firewall, die auf der Port-
Mit einem Angebot von über 200 staatlich zugelassenen
ebene entscheidet, wer von wo wohin kommunizieren darf,
Fernlehrgängen findet wirklich jeder das, was er sucht – ob
prüft die WAF darüber hinaus auf der Applikationsebene den
Aus- und Weiterbildung, Schulabschlüsse, Sprachkurse oder
Datenstrom auf unerwünschte Inhalte. Bildhaft erklären lässt
Lehrgänge –, und das ganz einfach übers Internet. Kein Wun-
sich das mit einer Sicherheitskontrolle am Flughafen: Die
der, dass ILS rund 80.000 Studienteilnehmer jährlich betreut
Firewall fordert die Vorlage des Reisepasses, die WAF durch-
und dass Absolventen dem Institut Bestnoten geben! Im
leuchtet das Gepäck und tastet den Reisenden ab.
theken, ineffektive Stundenpläne mit lästigen Leerzeiten und
Online-Studienzentrum des ILS können die Studenten ihr gesamtes Studium online organisieren und haben so stets einen
Durch die in der WAF implementierte Loadbalancing-Techno-
umfassenden Überblick über alle relevanten Informationen zu
logie werden die eintreffenden Daten gezielt an die verschie-
ihrem Lehrgang. In dieser Community kann auch mit Kommi-
denen aktiven Server verteilt – abhängig von der Verfügbar-
litonen gechattet und gemailt werden.
keit. Ist ein Server ausgelastet, defekt oder in der Wartung,
wird er einfach aus der Lastverteilung genommen und der
Betrieb funktioniert trotzdem verlustfrei weiter. Im Flughafen-
Absolute Vertraulichkeit
beispiel wäre dies die Schaffung mehrerer Reihen für Perso-
Es sind überwiegend personenbezogene Daten, wie Adres-
nenkontrollen.
sen und Noten, und damit äußerst sensible Daten, die da
hin- und hergeschickt werden. Die Studenten verlassen
So läuft das Studenten- und Studienmanagement am ILS
sich dabei auf absolute
auch in Zukunft weiterhin reibungslos und absolut sicher:
Vertraulichkeit. Natürlich
Bestnote für das ILS in Sachen Sicherheit und Verfügbarkeit –
spielen auch Verfügbar-
dank secunet. ▀
keit
und
Antwortzeiten
der Webseiten eine große
Rolle. Mit den Managed
Guido Höfken
Security
[email protected]
Services
von
secunet hat ILS bereits
eine solide Basis geschaffen. Nun wurde in einem zweiten Schritt eine Web Application
Firewall (WAF) implementiert und damit das Sicherheitsniveau erneut erhöht. Dadurch wurden auch die Bereiche
Ausfallsicherheit und Verfügbarkeit deutlich optimiert.
10
»
1 | 2011
ʽʽ Mehr Informationen:
National
Einfacher Einsatz,
doppelter Vorteil
Smart Security Architecture von
secunet sorgt bei ELSTER für Effizienz
und einfachere Re-Zertifizierung
SSA sorgt für hohe Effizienz
bei niedrigen Kosten
Das Verfahren verwendet Installationsschablonen, die die
benötigten Softwarekomponenten eines Servers
beschreiben.
Installation,
ELSTER steht für die effiziente, sichere
Konfiguration und Härtung
und durchgängig elektronische Übertra-
des Servers erfolgen auf
gung jeglicher Steuerdaten zwischen Bür-
Basis dieser Informatio-
gern, Steuerberatern, Arbeitgebern, Kommunen, Verbänden
nen von einem Installati-
und Finanzbeamten. Mittlerweile gehen über dieses Verfahren
onsserver
jährlich weit über 100 Mio. Datensätze bei der Steuerverwal-
beim ersten Booten. Auf
tung ein. Damit eine hohe Verfügbarkeit, Integrität und Vertrau-
diese Weise kann schnell
lichkeit der Datenverarbeitung sichergestellt werden kann, hat
eine standardisierte Be-
secunet im Auftrag des Bayerischen Landesamtes für Steuern
triebssystem- und Anwen-
das Lifecycle Management Smart Security Architecture (SSA)
dungsumgebung für die
entwickelt. Dieses erleichtert zusätzlich die Re-Zertifizierung
Unix-Server der Steuer-
nach ISO 27001.
verwaltung produziert wer-
automatisiert
„Der Einsatz von SSA bei
ELSTER hat zu einer deutlichen Kostensenkung, betrieblicher Effizienzsteigerung und
Minimierung von Ausfallzeiten
geführt. Außerdem erleichtert
es uns erheblich die alle drei
Jahre anstehende ISO 27001
Re-Zertifizierung.“
Franz Widholm, Gesamtsicherheitsverantwortlicher bei ELSTER
den. Neue Softwareversi-
Hohes Aufkommen
vertraulicher Daten
onen lassen sich mit Umschaltzeiten im
Das hohe Datenaufkommen in ELSTER
ware – selbst im Falle eines Totalausfalls –
teilen sich zwei Rechenzentren – sie
innerhalb weniger Stunden wieder her-
übernehmen für alle 16 Bundesländer
stellbar.
Minutenbereich aktivieren. Mit SSA sind
Betriebssystem- und Anwendungssoft-
die Annahme und Aufbereitung der
Steuerdaten. Um den hohen Daten-
Durch die Verwendung virtueller Server
schutzanforderungen nachzukommen,
sind in SSA-Anwendungen Daten und
wurde in beiden Rechenzentren bereits
gehärtete Betriebssysteme strikt vonei-
2008 ein Sicherheitsmanagement nach
nander getrennt und haben nur Zugriff
ISO 27001 auf der Basis von IT-Grund-
auf die Daten-, Protokoll- und Konfigu-
schutz etabliert und vom Bundesamt für
rations-Basen, die für sie freigegeben
Sicherheit in der Informationstechnik
sind. Die dadurch entstehende einheit-
(BSI) zertifiziert. SSA erleichtert als in-
liche, standardisierte und abgesicherte
tegraler Bestandteil der IT-Sicherheit die
Hardware- und Software-Plattform stellt
alle drei Jahre anstehende Re-Zertifizie-
die hohe Verfügbarkeit des ELSTER-
rung mit den zweimal jährlich stattfin-
Verfahrens sicher und sorgt dafür, dass
denden Zwischenaudits. Darüber hinaus
die hochsensiblen Steuerdaten rund um
bietet es die passenden Werkzeuge, um
die Uhr eingereicht werden können. ▀
die Verfügbarkeit, Integrität und Vertraulichkeit der Datenverarbeitung kosteneffektiv und durchgängig sicherzustellen.
ʽʽ Mehr Informationen:
Andreas Mann
[email protected]
1 | 2011
«
11
National
Stressfrei zum
neuen Pass
Mit der Speed Capture Station in Monheim
kommen Bürger schnell und papierlos zu
neuen Ausweisdokumenten
„Bitte blicken Sie neutral, ohne zu lächeln und gerade in die
Kamera.“ Wer in den letzten Jahren einen Reisepass beantragt
hat, erinnert sich vielleicht noch an ähnliche Hinweise beim
Fotografen. Doch wir befinden uns im Bürgerbüro der Stadt
Monheim am Rhein, genauer: in der dortigen Speed Capture
Station. Nach Anzeige der bebilderten Hinweise wird automatisch die optimale Höhe für die Foto-Erfassung eingestellt.
Anschließend werden drei Fotos aufgenommen, automatisch
Porträtausschnitte gewählt und auf Biometrie-Tauglichkeit
geprüft. Aus den positiv geprüften Passfotos kann eines ausgewählt werden. Abschließend wird die Unterschrift erfasst.
Seit Mitte August 2010 testet die Stadt Monheim als bundesweit erste Kommune die Speed Capture Station, ein Selbstbedienungsterminal zur Erfassung biometrischer Daten (Foto,
Fingerabdrücke und Unterschrift) für Personalausweis und
(BSI). Der modulare und konfigurierbare Aufbau des Terminals
Reisepass. Im Rahmen des Pilotbetriebs werden zunächst nur
ermöglicht die Nutzung auch für andere Dokumente wie
Foto und Unterschrift erfasst sowie die Bilddaten digital vom
elektronische Aufenthaltstitel (ab Mai 2011) oder Führer-
Terminal abgerufen.
scheine.
In der finalen Version unterstützt die Speed Capture Station
Hohe Akzeptanz durch
einfache Bedienung
zusätzlich die Erfassung von Fingerabdrücken und übermittelt
nicht nur Bilddaten, sondern bereits kodierte Biometric Information Templates (BITs) sowie Informationen zur verbindlichen
Von den Monheimer Bürgern wird die Speed Capture Station
und abschließenden Qualitätsprüfung im Terminal (xinfo).
positiv beurteilt. Dies belegen sowohl die Anzahl von deutlich
mehr als 500 Nutzern in zwei Monaten wie auch die Ergeb-
Die Datenerfassung erfolgt zunächst anonym unter einer
nisse einer Benutzerbefragung: Über 90 % der Benutzer
Identnummer. Der Sachbearbeiter der Stadtverwaltung prüft
schätzen die Dauer des Erfassungsvorgangs als „kurz“ oder
vor der endgültigen Datenübernahme visuell die Übereinstim-
„sehr kurz“ und die Bedienung als „einfach“ oder „sehr ein-
mung von Passfoto und Bürger und nimmt die Verifikation der
fach“ ein; knapp 95 % der Benutzer werden die Benutzung des
Fingerabdrücke vor.
Terminals weiterempfehlen.
Im Mittelpunkt der Softwareentwicklung standen die ein-
Sehr zufrieden ist auch Sibille Hanenberg, Abteilungsleiterin
fache, intuitive Bedienbarkeit und die vollständige Erfüllung
Bürgerservice: „Die Speed Capture Station wurde während der
nationaler Vorgaben, insbesondere der Technischen Richtlinie
bisherigen Testphase sehr gut angenommen, die Bürgerinnen
TR-03121 „Biometrics for Public Sector Applications“ des
und Bürger haben sie meist selbstständig genutzt, nur selten
Bundesamtes für Sicherheit in der Informationstechnik
haben die Kolleginnen helfen müssen.“ Der Vorteil liege nach
12
»
1 | 2011
National
Erfassung der Daten
in der Speed Capture Station:
Foto, Fingerabdruck
und Unterschrift.
ersten Erkenntnissen in der Zeitersparnis bei der Beantragung
ziert über eine serviceorientierte Schnittstelle mit Clientanwen-
der Ausweisdokumente. Das Ausstanzen und Aufkleben der
dungen und ist daher unabhängig von Systemplattformen und
Passbilder sowie das Scannen der Anträge werde in der Regel
Programmiersprachen. Als gemeinschaftliche Entwicklung
überflüssig. Zudem stehe das Terminal während der gesam-
von secunet und BSI gilt secunet biomiddle als die bevorzugte
ten Öffnungszeit des Bürgerbüros zur Verfügung, fasst Frau
Architektur und Referenzimplementierung für den Einsatz von
Hanenberg die Vorteile
Biometrie im Zusammenhang mit hoheitlichen Dokumenten.
„Die Speed Capture Station
wurde während der
bisherigen Testphase sehr
gut angenommen.“
für
Diese Architektur wird nicht nur innerhalb der Speed Capture
Verwaltung
und
Bürger zusammen.
Station verwendet, sondern ebenso auf den abrufenden Arbeitsplätzen. Für Verfahrensentwickler bedeutet dies, keine
Für die Foto-Qualitäts-
proprietäre Schnittstelle zum Terminal, sondern eine flexible
prüfung und die Fin-
Middleware für den Einsatz biometrischer Systemkomponen-
Sibille Hanenberg,
gerabdruckerfassung
ten zu implementieren. Wird bereits secunet biomiddle einge-
Abteilungsleiterin Bürgerservice
wird die biometrische
setzt, muss lediglich der verwendete Biometric Service Provi-
Middleware
der ausgetauscht werden. Einfacher und schneller kann eine
secunet
biomiddle eingesetzt. Diese ermöglicht in Biometrie- oder eIDAnwendungen den modularen Einsatz von biometrischen Systemkomponenten. Durch die Verwendung international stan-
Integration nicht erfolgen. ▀
ʽʽ Mehr Informationen:
dardisierter Schnittstellen wird der einfache Austausch von
Georg Hasse
Teilkomponenten gewährleistet. secunet biomiddle kommuni-
[email protected]
secuview abonnieren
Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen?
Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview.
Impressum
Herausgeber
secunet Security Networks AG
Kronprinzenstraße 30
45128 Essen
www.secunet.com
Verantwortlich für den Inhalt
[email protected]
Redaktionsleitung
[email protected]
[email protected]
Gestaltung
Agentur für dynamisches
Marketing
www.knoerrich-marketing.de
Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt.
Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.
Bildnachweis: Titelseite, S. 4 oben u. S. 7 oben: shutterstock, S. 3: Enisa, S. 5 oben: panthermedia, S. 8 u. 9: Bundesministerium des Innern,
S. 9 Foto Ronald Westerlaken: Fox-IT, S. 10 u. 20: Illustrationen Lutz Lange, S. 11: ELSTER, S. 14: BAKöV, S. 16 u. 18: fotolia, S. 19: CAST e. V.
Alle anderen: secunet
1 | 2011
«
13
National
Sicher
gewinnt!
BAköV setzt bei der Sensibilisierungsinitiative für mehr Informationssicherheit
in Behörden auf secunet
Mit ihrer Initiative „Sicher gewinnt –
platz“ sorgt die Bundesakademie
Wie sehen die Sensibilisierungsmaßnahmen konkret aus?
für öffentliche Verwaltung (BAköV)
Zunächst erfolgt, exakt auf die jeweilige Behörde zugeschnit-
gegenwärtig dafür, dass ein sicher-
ten, eine Bedarfsanalyse, dann die Vorbereitung, Konzeption
heitsbewusstes Verhalten bei Behör-
und Durchführung von Veranstaltungen. Anhand der aktuellen
denmitarbeitern nicht länger Zufall
Bedrohungslage, tatsächlichen Schadensvorfälle und An-
ist. Denn zuverlässige Sicherheits-
griffsdemonstrationen legen die IT-Sicherheitsexperten von
technik und der verantwortungsvolle Umgang damit werden
secunet dar, wie ernst und konkret das Thema Informations-
immer wichtiger. Die Initiative, die vom BSI unterstützt und
sicherheit für jeden einzelnen Mitarbeiter ist. Konsequenzen
von secunet umgesetzt wird, informiert in deutschen Bun-
aus einem sorglosen Umgang mit dem Thema werden aufge-
desbehörden zum Thema IT-Sicherheit. Sie zeigt mögliche
zeigt. Die Teilnehmer lernen am konkreten Beispiel, Gefahren
Gefahrenpotenziale und wirkungsvolle Gegenmaßnahmen
als solche zu erkennen und angemessen darauf zu reagieren.
Informationssicherheit am Arbeits-
auf. Zielgruppengerecht sollen die Teilnehmer sensibilisiert
werden und ein angemessenes Basiswissen zum sicherheitsbewussten Verhalten erlangen.
„Informationssicherheit
geht uns alle an!“
Sicherheitsinitiative
auf breiter Front
In Behörden muss das IT-Sicherheitsmanagement stärker
Die Initiative „Sicher gewinnt“ wird aktuell bei 72 Behörden
Aufklärung sowie konkrete Verhaltensregeln. Die Schulun-
durchgeführt. Insgesamt sollen 45.000 Beschäftigte geschult
gen sorgen für eine fundierte Information über intern gelten-
werden. Insbesondere bei Führungskräften ist IT-Sicherheit
de Sicherheitsregeln. Die Teilnehmer können infolgedessen
zu häufig ein wenig bekanntes Thema. Um sie in ihrer Ver-
den direkten Zusammenhang zu ihrer Arbeit herstellen und
antwortung und Vorbildfunktion zu unterstützen, werden sie
sensibel auf drohende Gefahren reagieren. Um auch eine
mit der Sensibilisierungsinitiative besonders angesprochen.
dauerhafte Aufmerksamkeit zu
Darüber hinaus richtet sie sich aber auch an IT-Bedienstete
garantieren, muss die Sensibili-
und andere Mitarbeiter. secunet betreut im Auftrag der BAköV
sierung zur Informationssicher-
rund 30 der 72 Institutionen und führt in enger Abstimmung
heit als fortwährende Aufgabe
mit den Behörden individuelle Sensibilisierungsmaßnahmen
verstanden werden. ▀
und -schulungen vor Ort durch. Dafür hat die BAköV bislang
etwa 1 Mio. Euro Budget bereitgestellt.
etabliert, gefördert und gelebt werden. Dafür wünschen sich
Führungskräfte und Mitarbeiter gleichermaßen eine bessere
ʽʽ Mehr Informationen:
Martin Woitke
[email protected]
14
»
1 | 2011
Anzeige
„GENAU WIE ICH,
OBEN!
SUUUPER HELL DA OBEN!”
Alles zum Thema effiziente Energienutzung und versteckte
Energiefresser in Ihrem Haushalt jetzt auf www.energiewelt.de
1 | 2011
«
015
Technologien & Lösungen
Transparent und
sicher Energie tanken
secunet setzt Standards im Umfeld von Smart Grid
Deutschland
zum
die Definition einer Ladeschnittstelle (Charging Interface) bei
weltweiten Leitmarkt für
soll
allen Fahrzeugen möglichst einheitlich erfolgen. Dafür wurde
Elektromobilität werden.
die ISO/IEC Joint Working Group „Vehicle to Grid“ ins Leben
So zumindest wünscht es
gerufen. secunet unterstützt seit Juli 2010 dort die Arbeits-
sich die deutsche Bundes-
gruppe „Charging Interface“ in Zusammenarbeit mit Fahr-
regierung. Grundlegend für
zeugherstellern, Energieversorgern, Behörden und Zuliefer-
die Einführung von Elektro-
industrie.
fahrzeugen ist aber eine lückenlose Ladeinfrastruktur,
Ziel ist es, Konzepte und Lösungen zu spezifizieren, die die
die sowohl ökologischen
Integrität, Authentizität, Verfügbarkeit und Vertraulichkeit der
als auch hohen sicher-
ausgetauschten Daten gewährleisten. Für den Endkunden
heitstechnischen Anforde-
ist die Wahrung seiner Unabhängigkeit beim Ladevorgang
rungen unterliegt. Auf EU-
(Roaming) sowie bei der Wahl des Stromlieferanten und -tarifs
Ebene werden im Rahmen
wichtig. Außerdem möchte der Endkunde die Vorgänge nach-
der ISO/IEC-Aktivitäten die wichtigsten Anwendungsfälle der
vollziehen können. Aus Sicht der OEMs* und Infrastrukturbe-
E-Mobility im Smart Grid spezifiziert, aus denen Lösungskon-
treiber ist neben der Umsetzbarkeit auch der Faktor Zeit we-
zepte entwickelt werden. Im Wesentlichen lassen sich diese in
sentlich, wenn die Automobilindustrie international nicht den
zwei große Gruppen unterteilen:
Anschluss verpassen will. Denn während in Deutschland zum
– Geregeltes Laden mit Bezahlung an der Ladestation
Teil noch geplant wird, beginnen andere Länder bereits mit der
– Geregeltes Laden mit automatischer Abrechnung
Produktion oder sind mit Elektrofahrzeugen bereits in Serie.
(Plug’n Charge)
Für eine ganzheitliche Sicherheitslösung müssen auch die an-
Natürlich braucht ein einfaches Elektrofahrzeug nicht notwen-
deren betroffenen Bereiche – Smart Grid, Smart Metering und
digerweise ein Smart Grid – schließlich können wir seit etwa
ggf. Smart Home – einbezogen werden. Verschiedene Nor-
100 Jahren einfach Geräte an die Steckdose stecken, ohne
mungs-/Standardisierungsgremien wie ISO/IEC, DIN, DKE,
dass eine Kommunikation zwischen beiden notwendig ist.
CEN/CENELEC oder ETSI arbeiten derzeit an einheitlichen
Will man jedoch die Elektromobilität im Sinne der Klima-
Standards. secunet hat die Leitung der Arbeitsgruppe „Smart
schutzziele einsetzen, wird eine zusätzliche intelligente Kom-
Grid“ des TeleTrusT Deutschland e. V. übernommen, die sich
munikation vom Fahrzeug (Verbraucher) bis zu den Energieer-
hauptsächlich die Etablierung von IT-Sicherheit und Daten-
zeugern unumgänglich: Erst durch die Vernetzung innerhalb
schutz in Smart Grids auf die Fahnen geschrieben hat.
eines Smart Grids ist ein geregeltes Laden möglich, eine verbrauchsabhängige Regelung der Netzauslastung steuerbar
secunet setzt auf IT-Sicherheit und Datenschutz in E-Mobility
und eine Einspeisung regenerativer Energien effizient.
und in Smart Grids – mit Sicherheit. ▀
Zusätzlich können über die Vernetzung auch effiziente Abrech-
ʽʽ Mehr Informationen:
nungsprozesse abgebildet werden. Durch die automatisierte
Harry Knechtel
Abrechnung – ähnlich der heutiger Handytarife – minimieren
[email protected]
Plug’n Charge Szenarien mögliche arbeitsintensive Schritte
wie zum Beispiel manuelle Bezahlvorgänge oder Investitionskosten wie Kartenleser an der Ladestation. Um diese Prozesse
zweckmäßig und für Fahrzeugnutzer und LadeinfrastrukturBetreiber kostengünstig und akzeptabel umzusetzen, muss
16
»
1 | 2011
* Original Equipment Manufacturer = Hersteller, die Original-Einzelteile
von anderen Herstellern für ihre Produkte verwenden und diese dann
unter eigenem Namen vertreiben.
Technologien & Lösungen
Die SINA Box B 3G
startet durch
Mit der SINA Software ist es möglich, sehr skalierbare Leis-
mit SFP-Modulen ausrüstbar. Und auch in Sachen Usability
tungssteigerungen auf neuen Prozessorplattformen zu errei-
kann sich die neue SINA Box sehen lassen: Der Touchscreen
chen. So kann die SINA Produktreihe in Kürze um ein neu-
stellt Informationen übersichtlicher als bisher dar. Die PIN-
es High-End-Produkt erweitert werden: die SINA Box B 3G.
Eingabe ist nun auch über den bedienerfreundlichen Screen
Diese neue Box wird etwa den fünffachen Datendurchsatz der
mit einer vollgrafischen Auflösung von 260 x 64 Pixel möglich.
aktuellen SINA Box 1000 erzielen, aber nur etwa doppelt so
Nicht zuletzt präsentiert sich das neue Produkt im schlanken,
viel kosten. Dazu wartet die SINA Box B 3G mit einigen neu-
ansprechenden Design in einem flachen 19-Zoll-Gehäuse mit
en Features auf: Das Paket enthält zum
nur 2 Höheneinheiten (1 HE = 44,45 mm)
Beispiel einen zukunftssicher di-
für den bequemen Einbau in ein
mensionierten Arbeitsspeicher mit
Rack. Dazu befinden sich alle wich-
4 GB und zehn Netzwerkschnitt-
tigen Schnittstellen an der Front-
stellen, einige davon sind optional
seite des Geräts. ▀
SINA CORE kommt –
PEPP geht
In rund zehn Jahren SINA Entwicklung
Worin bestehen die funktionalen und
… kompakter:
wurden mehr als 26.000 Komponenten
betrieblichen Vorteile dieser neuen
– Die kompakte Bauform der SINA CORE
bei unseren Kunden eingesetzt. Davon
Kryptotechnologie?
Module mit integrierter optischer Netzwerk-
sind bislang etwa 9.000 Systeme mit
SINA CORE ist …
karte ermöglicht deutlich kleinere Hardware-
der Kryptotechnologie der Pluto-/PEPP-
... leistungsfähiger:
plattformen.
Boards ausgestattet. Ab Mitte 2011 wird
– Mit ca. 180 MBit/s sind die neuen
eine neue Technologie in der SINA Box
und den SINA Clients Einzug halten: das
– Sicherheitsbeziehungen zu anderen
– In die Entwicklung sind umfangreiche
mit PEPP kryptographisch interoperable
SINA Komponenten können in gut einer
Erfahrungen aus militärischen Anwendungs-
SINA Core. Von dieser Neuentwicklung
Größenordnung schneller als bisher
bereichen eingeflossen und erlauben nun wird die Leistungsfähigkeit der gesam-
aufgebaut werden.
den Einsatz auch in rauheren Einsatzum-
gebungen.
SINA Boxen H wesentlich performanter.
ten SINA Produktfamilie erheblich profitieren.
… robuster:
… flexibler:
– Neue Kryptoalgorithmen können Selbstverständlich gehen Wartung und
Produktpflege
(nach)geladen werden.
der
aktuellen
Pluto-/
– Statt bislang nur eine Geräteklasse PEPP-Technologie weiter. Ihr Kunden-
(bspw. H, P) werden auf einem SINA betreuer berät und unterstützt Sie gern
CORE-Modul nunmehr drei unterstützt.
bei der Einführung SINA CORE-basierter
– Die Kryptomodule sind Online-Update-fähig
SINA Komponenten in Ihre Netzwerk-
bzgl. Kryptogeräteklassen, -algorithmen infrastruktur. ▀
und -parametern.
1 | 2011
«
17
Technologien & Lösungen
Sicherheit für intelligente
Energieversorgung
Die Application Control Unit sichert OnlineZugänge zum Fahrzeug – zukünftig auch
eine Schlüsselkomponente im Smart Home?
Das Konzept des Smart Grids stellt das Stromnetz vor große
Herausforderungen. Dezentral erzeugte Energie, mobile Energiespeicher und Energieträger wie Photovoltaik- und Windenergieanlagen, deren Verfügbarkeit nicht vom Menschen
beeinflussbar ist, spielen eine immer wichtigere Rolle. Um die
Netzlast zu optimieren und eine stabile Energieversorgung sicherzustellen, ist eine zeitgenaue und automatisierte Abstimmung von Erzeugung, Netzlast und Verbrauch erforderlich. Der
Einbindung von sogenannten Prosumern, also Teilnehmern,
die sowohl Energie verbrauchen als auch erzeugen und einspeisen, kommt dabei eine besondere Bedeutung zu.
Zwischen diesen Smart Homes und dem Smart Grid fungieren
sogenannte IKT-Gateways (IKT – Informations- und Kommu-
Die ACU könnte in Zukunft für ein
nikationstechnologie) als Netzknoten. Hier werden die unter-
hohes Sicherheitsniveau in der
schiedlichen Applikationen zusammengeführt und gesteuert:
Mess- und Regeltechnik sorgen.
Strom-, Wasser und Gaszähler (Meter), Kontrolle des Stromverbrauchs durch die Energieanbieter (Telecontrolling), Steuerung und Kontrolle Strom verbrauchender und erzeugender
Anlagen und Geräte (Intelligent Supervision) oder auch diverse
Monitoring und Schutzlogik ermöglicht die ACU ein hohes
Interfaces wie zum Beispiel ein WLAN-Zugang.
Sicherheitsniveau – ohne zusätzliche Hardwarekosten.
Bei der Erfassung, Verarbeitung und Übermittlung sensibler
Ursprünglich wurde die Application Control Unit für den
Daten zwischen den einzelnen Systemkomponenten ist ein ho-
Automotive Markt zur Absicherung von Online-Zugängen zum
hes Maß an IT-Sicherheit grundlegend. Unberechtigte Zugriffe
Fahrzeug entwickelt. Die technischen und sicherheitsrelevan-
und Manipulation von extern oder auch intern müssen unter-
ten Anforderungen wie beispielsweise ein hohes Sicherheits-
bunden werden. Auch Implementierungs-, Wartungs- oder
niveau, begrenzte Ressourcen (Computing und Speicher) und
Updatefehler gilt es zu vermeiden, eingebrachte Schadcodes
Preissensibilität sind aber durchaus mit denen in der Mess-
oder unberechtigte Funktionsausführungen auszuschließen.
und Regeltechnik vergleichbar. Die ACU ist also die optimale
secunet stellt dafür mit der Application Control Unit (ACU)
Lösung – auch für den Energiesektor. ▀
ein softwarebasiertes Security Framework bereit, das in die
ʽʽ Mehr Informationen:
IKT-Gateways implementiert werden kann. Damit können die
Gunnar Hettstedt
einzelnen Komponenten im IKT-Gateway sicher voneinander
[email protected]
getrennt und störungsfrei betrieben werden. Die Kommuni-
Marc Lindlbauer
kation zwischen den verschiedenen Gateway-Applikationen
[email protected]
wird über die ACU gezielt gesteuert und überwacht. Durch
diese einzigartige Verbindung von Separierungstechnologie,
18
»
1 | 2011
Kurz notiert
No risk –
much fun
Auch Einstein
hat jung
angefangen …
Warum Sie mit der secunet wall 2
secunet fördert wissenschaftlichen Nachwuchs
einfach sicher sind
Sie müssen Ihre Daten vor Bedrohungen aus dem Internet
und dem eigenen Firmennetz schützen – keine Frage! Eine
zuverlässige Netz-, E-Mail- und Web-Sicherheit erfordert
jedoch zahlreiche Sicherheitsmechanismen und ist entsprechend komplex, Ihr Administrator muss dafür tausende
Details auf einmal im Blick behalten. Mit der secunet wall 2
haben Sie alle Funktionen in einer einzigen Appliance. Unified
Threat Management integriert alle relevanten Sicherheitsfunk-
Die Preisträger des CAST-Förderpreises IT-Sicherheit 2010
tionen auf einer technisch einheitlichen Plattform mit grafischer
und des Promotionspreises IT-Sicherheit 2010.
Benutzeroberfläche. Diesen Rundumschutz bei gleichzeitiger
Vereinfachung der IT-Infrastruktur bietet die secunet wall 2. Sie
übernimmt komfortabel Administration, Wartung und Pflege.
Und Ihre interne EDV-Abteilung hat die erforderliche Sicherheit
bequem im Griff. Einfach sicher eben. ▀
Die Vorteile im Überblick:
– Keine aufwändigen Administrationsarbeiten über mehrere grafische Benutzeroberflächen
– Automatisches Einspielen einzelner Firmware- und
Wartung und Updates
– Applikationen sind aufeinander abgestimmt und arbeiten Am 18. November 2010 wurden in Darmstadt zum zehnten Mal die
Förderpreise der CAST e. V. für IT-Sicherheit verliehen. Ausgezeichnet
wurden herausragende Nachwuchsarbeiten in drei Kategorien: Master- und Diplomarbeiten, Bachelorarbeiten sowie andere Abschlussarbeiten (Fachinformatiker, Weiterbildung etc.). Die besten zehn Finalisten aus den zuvor durchgeführten Arbeitsgruppen präsentierten
ihre Ergebnisse vor dem Fachgremium. Die in geheimer Abstimmung ermittelten Gewinner konnten sich über Preisgelder zwischen
1.000 Euro und 3.000 Euro freuen.
Versions-Updates
– Keine versteckten Kosten für Support,
CAST-Förderpreise 2010
optimal zusammen
secunet hat erstmals den CAST-Förderpreis als Sponsor unterstützt.
Dr. Rainer Baumgart hat sich als Gast bei den Präsentationen und
späterer Laudator bei der Preisverleihung ein gutes Bild über den ITSicherheitsnachwuchs gemacht: „Das große Engagement und die
Begeisterung der jungen Wissenschaftler für unser Thema lassen
mich positiv in die Zukunft unserer Branche blicken. Mit der Förderung solcher Auszeichnungen übernehmen auch wir ein kleines Stück
Verantwortung für die Ausbildung unseres Branchennachwuchses.“
www.cast-forum.de/foerderpreise/foerderpreise.html
IT-Sicherheitspreis 2010
!
Technologische Partnerschaft
Die secunet wall 2 wurde von secunet und Astaro
im Rahmen einer technologischen Partnerschaft auf
Basis des Astaro Security Gateways entwickelt.
ʽʽ Mehr Informationen:
Gert Hientzsch
[email protected]
secunet bietet Studentinnen und Studenten an Universitäten und
Fachhochschulen regelmäßig Möglichkeiten für Diplomarbeiten,
Praktika oder auch studentische Hilfsjobs. So ist auch die Ruhr
Universität Bochum ein wichtiger Partner bei Forschung und Projekten. Seit 2010 ist secunet dort nicht nur Sponsor eines Förderstipendiums am Lehrstuhl für Mathematik. Das Horst-Görtz-Institut für ITSicherheit hat Dr. Rainer Baumgart in die Jury für den renommierten
IT-Sicherheitspreis berufen, der mit einer Prämie von 100.000 Euro
für den 1. Platz zu den ganz großen Auszeichnungen der Branche
gehört.
www.hgi.ruhr-uni-bochum.de/hgi/veranstaltungen/its-Preis/
1 | 12011
| 2011
« «019
19
Technologien & Lösungen
Data Loss
Prevention
lebensnah
erfahren
sich zwischen den Leitplanken und mit definierter Maximal-
secunet sorgt für unfallfreien Transport von
Kronjuwelen über die Datenautobahn
geschwindigkeit. Den beiden Vertrieblern, die mit Tempo 70 in
der verkehrsberuhigten Zone unterwegs sind, weil der Termin
so wichtig ist, schickt Karl eine Warnung über das Navigationssystem. Gefahren wie Schnee- und Eisglätte beugt die
interne Revision mit Forderungen nach ABS und ESP vor.
Karl ist Chef eines Unternehmens und trägt viel Verantwortung. Als begeisterter Autofahrer weiß Karl, wie wichtig
Sicherheit ist – auch auf der Datenautobahn. Er möchte weder Zeitungsberichte über Pannen mit seinen Mitarbeiter- und
Wo sind meine
Unternehmenswerte?
Den Informationsfluss
beobachten
Fehler vermeiden
Erkennen
Monitor der Daten
Schützen
Kundendaten lesen, noch kann er sich Datenlecks erlauben,
durch die seine Geschäftsgeheimnisse abfließen.
Karl hat schon eine Menge Zeit und Geld in Sicherheit investiert und sein Unternehmen ist bestens gegen Angriffe von
außen geschützt. Doch
„80 % der Informationen sind
ohnehin frei zugänglich.
Von den verbleibenden 20 %
Firmeninterna sind etwa 5 %
die Kronjuwelen, der
Wissensvorsprung eines
Unternehmens.“
seine Mitarbeiter arbeiten
Herbert Kurek vom Bundesamt für Verfassungsschutz im FOCUS Magazin Nr. 1/2008
und fahren tagtäglich mit
seinen
Unternehmens-
Data Loss Prevention
werten und Kronjuwelen
auf der Datenautobahn.
Damit dabei keine Unfäl-
Dieses auf Karls Unternehmensstruktur und -bedürfnisse zu-
le passieren, hat er Ver-
geschnittene Sicherheitspaket nennen die ITler „Data Loss
kehrsregeln in Form von
Prevention“ (DLP). Es sorgt dafür, dass alles effektiv und ef-
Daten- und Compliance-
fizient funktioniert – mit schnellen Autos und sicherem Trans-
Richtlinien erlassen. Karl
port der Kronjuwelen. Mit DLP werden die Mitarbeiter vor dem
vertraut seinen Verkehrs-
Übertreten der Daten- und Compliance-Richtlinien gewarnt,
regeln und seinen Mit-
in gefährlichen Situationen wird sogar eingegriffen und der
arbeitern. Aber schätzt der Mitarbeiter die Gefahrensituation
Abfluss von vertraulichen Daten verhindert. Karl hat einen ge-
tatsächlich richtig ein? Oder hat er es durch die starke Arbeits-
nauen Überblick über den Informationsfluss und die Technik
belastung eilig und fährt viel zu schnell?
greift ein, wenn es gefährlich wird. Fast hätte Karl den Diebstahlschutz vergessen. Aber seine IT-Abteilung berichtet von
Karl wählt die Datenautobahn vorsichtshalber so, dass an ge-
Device-Verschlüsselung. Irgendwie ferngesteuert und schon
fährlichen Stellen Leitplanken vorhanden sind. Die Firmenwa-
mit drin. Alles gut. Dank Data Loss Prevention. ▀
gen werden bei 180 km/h abgeregelt – außer bei Karl, bei dem
gilt die 220 km/h-Grenze. Device- und Application-Control
ʽʽ Zur Probefahrt lädt ein:
nennt das Karls IT-Abteilung. So werden die Arbeitsgeräte
Roland Krüger
nicht zu gefährlichen Instrumenten: Die Kronjuwelen bewegen
[email protected]
20
»
1 | 2011
Termine
Termine: Februar bis Juni 2011
14. – 17. Februar 2011
» Mobile World Congress / Barcelona
14. – 18. Februar 2011
» RSA Conference / San Francisco
16. Februar 2011
» Frühschicht / Essen
20. – 24. Februar 2011
» IDEX / Abu Dhabi
23. – 24. Februar 2011
» 17. Berliner Anwenderforum eGovernment / Berlin
1. – 5. März 2011
19. – 21. April 2011
4. Mai 2011
» CeBIT, Halle 11 Stand C46 / Hannover
» Infosecurity Europe / London
» Heise Security Tour / Stuttgart
4. – 5. Mai 2011
» AFCEA Fachausstellung / Bonn-Bad Godesberg
4. – 5. Mai 2011
» Bayerisches Anwenderforum eGovernment / München
6. Mai 2011
10. – 12. Mai 2011
11. Mai 2011
18. – 19. Mai 2011
» Workshop „IT Security on Board“ / München
» BSI Kongress / Bonn
» Hauptversammlung secunet / Essen
» Datenschutzkongress / Berlin
17. Mai 2011
» SINA Anwendertag / Berlin
25. Mai 2011
» Heise Security Tour / München
8. und 9. Juni 2011
» SINA Anwendertag / Bonn
Haben Sie hierzu Fragen oder möchten sich anmelden?
Schicken Sie uns gern eine E-Mail an [email protected].
1 | 2011
«
21
Veranstaltungen
Zwei Jahre jung
und bereits fest etabliert: die it-sa
Als Treffpunkt und Informationsbörse der IT-Sicherheits-
Themen und Fragestellungen auf uns zu“, bewertet Gert
branche hat sich die it-sa bereits im zweiten Jahr als eine
Hientzsch, Vertrieb Hochsicherheit bei secunet, die it-sa 2010.
der bedeutendsten IT-Sicherheitsmessen etabliert. Vom 19.
Auch Giesecke & Devrient, der Mitaussteller von secunet,
bis 21. Oktober 2010 haben sich rund 7.100 Besucher aus
zeigte sich äußerst zufrieden mit der Messe und dem gemein-
Wirtschaft, Forschung und Behörden bei 304 Ausstellern in
samen Auftritt. ▀
Nürnberg über neueste Produkte und Entwicklungen der ITSicherheit informiert.
„Die it-sa hat in diesem Jahr eindrucksvoll gezeigt, welchen enormen Stellenwert IT-Sicherheit hat. Die Messe ist
gewachsen und eine feste Größe im Kalender der IT-Fachkräfte“, resümierte Michael Hange, Präsident des BSI.
Nachdem secunet in 2009 mit einem kleinen Stand dem
Besucherandrang kaum gerecht werden konnte, wurde die
Standfläche – gleich gegenüber dem BSI – in 2010 verdoppelt. Die Aussteller lobten besonders die ausgesprochen
hohe Besucherqualität auf der it-sa. „Die Messe war sehr
gut konzipiert und die Besucher kamen gezielt mit ihren
Bernd Kowalski (BSI) überreicht secunet Vorstand Dr. Rainer Baumgart
das Zertifikat für den secunet wall paket filter. Von der beteiligten Prüfstelle SRC Bonn gratuliert Detlef Kraus (rechts im Bild).
Auf sicherem Erfolgskurs:
„IT Security on Board“
Handfeste Experteninformationen zu
zeugs. In ungezwungener Atmosphäre
schenmenschlichen Mehrwert bieten zu
sicheren onlinebasierten Diensten im
wurden Antworten sowohl auf allgemei-
können“, freut sich Harry Knechtel, Be-
Fahrzeug, Hash-Verfahren, elliptischen
ne Fragen als auch auf spezielle Pro-
reichsleiter Automotive bei secunet.
Kurven und Virtualisierung erhielten
blemstellungen gefunden. In der Pause
die 14 Teilnehmer des Workshops „IT
knüpften die Teilnehmer neue Kontak-
Der nächste Workshop wird am 6. Mai
Security on Board“ am 19. November
te und vertieften beim anschließenden
2011 stattfinden und richtet sich an
2010 in München. Unter dem Motto
Mittagessen den Erfahrungsaustausch.
Abteilungsleiter und Fachverantwort-
„Sicherheit 2012 – neue Ansätze für die
Der Workshop „IT Security on Board“
liche der Automobilbranche, die sich
Sicherheit im Bordnetz“ beleuchteten
fand bereits zum vierten Mal statt. „Wir
mit der IT-Sicherheit im Fahrzeug be-
und diskutierten Vertreter von Automo-
sind stolz darauf, unseren Kunden auf
fassen. Wenn Sie sich angesprochen
bil- und Zuliefererindustrie gemeinsam
diese
Wertschätzung
fühlen und Interesse an dem Workshop
mit Experten von secunet sicherheits-
auszudrücken und ihnen mit der Ver-
haben, senden Sie uns eine E-Mail an
relevante Aspekte des vernetzten Fahr-
anstaltung einen fachlichen und zwi-
[email protected]. ▀
22
»
1 | 2011
Weise
unsere
Veranstaltungen
Brandaktuelle Themen auf der
OMNICARD 2011
Das große Thema Identifikation
wichtige Themen rund um Sicherheit, elektronische Identi-
stand auch in diesem Jahr im Fo-
täten und Datenschutz thematisiert. secunet-Experten wa-
kus der OMNICARD. Zum 18. Mal
ren in drei Foren zu brandaktuellen Themen vertreten. „Die
traf sich die Smart Card Community
OMNICARD ist eine ausgesprochen ansprechende und
vom 18. bis 20. Januar 2011 in Berlin. Unter dem Motto „The
hochwertige Veranstaltung mit einem ausgewählten Publi-
world of smart ID solutions“ beinhaltete der hochwertige
kum, die wir sehr gern mit unserem Fachwissen und unseren
Branchenkongress anspruchsvolle Systemlösungen, die sich
Erkenntnissen ausstatten“, so Thomas Koelzer, Mitglied des
nicht mehr ausschließlich auf das Kartenformat beschränken
Vorstandes von secunet. ▀
lassen. Neben Altbewährtem wurden in diesem Jahr neue
authega präsentiert sich
auf „Moderner Staat“
Am 27. und 28. Oktober 2010 trafen
Mit authega werden zukünftig Mitarbei-
sich anlässlich der Messe „Moderner
ter und Beamte des Freistaates Bayern
Staat“ Entscheidungsträger des Public
über ein Mitarbeiterportal Informationen
Finanzstaatssekretär Franz Josef Pschierer
Sectors in Berlin. Über 200 Referenten
und Daten sicher übermitteln können.
informierte sich über authega und testete
beleuchteten
Auch der IT-Beauftragte der bayerischen
vor Ort den Prototypen.
aktuelle
Entwicklungen
und Trends, zeigten Praxisbeispiele und
Staatsregierung,
gaben konkrete Handlungsempfehlun-
Franz Josef Pschierer, testete persön-
gen. Zusammen mit mgm Technology
lich auf dem Gemeinschaftsstand von
ʽʽ Mehr Informationen zu authega:
Partner stellte secunet die gemeinsame
secunet und mgm den neuen Proto-
Kurt Maier
Authentifizierungslösung authega vor.
typen. ▀
[email protected]
Auszeichnung mit
viel Engagement
Finanzstaatssekretär
Nationaler
IT Gipfel
Dresden 2010
Zum fünften Nationalen IT Gipfel
Identitäten im Internet“ und „Cloud
Personalausweises ein Vorschlag für ei-
trafen sich im Dezember 2010 hoch-
Computing“. Eine große Auszeichnung,
nen Handlungsleitfaden erarbeitet wer-
rangige Vertreter aus Politik, Wirtschaft
denn die ‚Sherpas‘ werden vom zustän-
den. Darüber hinaus arbeitet secunet
und Wissenschaft im Internationalen
digen Bundesministerium ernannt“, so
noch in einer weiteren Untergruppe der
Congress Center (ICD) in Dresden.
Michael Böffel, Vorstandsassistent bei
AG 4 mit. Es ist also auch in 2011 mehr
Erstmals konnte auch secunet umfang-
secunet. Das Amt des ‚Sherpas‘ bedeu-
reiche Erfahrungen und Wissen einbrin-
tet viel Engagement: Schon jetzt hat
als genug zu tun! ▀
gen und übernahm die Federführung
secunet mit der Vorarbeit für den IT Gip-
in der Arbeitsgruppe 4 „Vertrauen, Da-
fel 2011 in München begonnen. Und bis
tenschutz und Sicherheit im Internet“
Mitte des Jahres soll zur Unterstützung
zu den Schwerpunktthemen „Sichere
der Anwendungsanbieter des neuen
1 | 2011
«
23
Man kann seinem Glück vertrauen.
Oder seiner secunet wall.
Die ganze Leistungsstärke des Unified Threat Managements
mit Zertifizierung nach CC EAL 4+ in 2011.
Optimale Performance zu einem erstklassigen Preis:
Die secunet wall 2 vereint vollständige Netzwerk-, Web- und Mail-Sicherheit in einer All-in-OneAppliance. Sie überzeugt durch technisch zukunftsweisende Funktionen wie einfaches Management,
zahlreiche Skalierungsmöglichkeiten, automatische Updates und Reports sowie umfangreiche
Service-Optionen. Für den perfekten Rundumschutz Ihrer Daten.
Wir freuen uns auf Sie auf der CeBIT 2011 in Halle 11, Stand C46!
www.secunet-wall.com
IT-Sicherheitspartner der
Bundesrepublik Deutschland

Documentos relacionados