Der IT-Sicherheitsreport von - secunet AG...ihre Fragen zu bekommen. Business Security Automotive...

16
Der IT-Sicherheitsreport von Ausgabe 1 | 2008 www.secunet.com Government Im Ausland lebende Deutsche können trotz Neuregelung ihre Reisepässe weiterhin vor Ort beantragen. Die Einführung der Fingerabdrü- cke in elektronischen Reisepässen ist in Deutschland reibungslos über die Bühne gegangen. Die Integration in Visa soll bald fol- gen. Doch was bedeutet diese Änderung für Deutsche, die im Ausland leben? Rollenbasiertes System bietet den Mitarbeitern der PAX die Web-Inhalte, die sie benötigen, in der Sprache, die sie spre- chen. Das Web-Angebot einer Versi- cherung ist so umfassend, dass sich oft selbst die eigenen Mitarbeiter auf der Homepage nicht zurechtfinden. Versiche- rungsmakler geben nach weni- gen Klicks auf, wenn sie nicht auf Anhieb die gewünschten Infor- mationen finden, und greifen lie- ber zum Hörer, um bei der Versi- cherung selbst eine Antwort auf ihre Fragen zu bekommen. Business Security Hochsicherheit Automotive Car-to-Car Kommunikation sicher gemacht. Die EU fordert bis zum Jahre 2010 die Anzahl an Verkehrstoten zu halbieren. Aus diesem Grund entwickelt die Automobilbranche momentan Lösungen, die das Fahren sicher machen und die Insassen schützen. Fahrzeuge sollen zukünftig beispielsweise während der Fahrt Informationen ad hoc und ohne Steuerung durch den Fahrer, untereinander austauschen können. Somit wer- den Gefahren wie z. B. Glatteis frühzeitig erkannt. ZIVIT setzt nächste Generation der SINA Boxen ein. Das Zentrum für Informationsver- arbeitung und Informationstech- nik (ZIVIT) setzt schon seit einiger Zeit auf die bewährte SINA- Technik. Für ein neues Projekt fiel daher die Entscheidung zur Absicherung des Datentransfers wieder auf SINA. Das neue Sys- tem muss sehr sicher gegen Ausfälle gerüstet sein. Aus die- sem Grund hat das ZIVIT schon die nächste Generation unserer SINA Boxen im Einsatz. In Italiano, por favore? Ou en français, s’il vous plaît? Oder doch lieber auf Deutsch? Sprechende Autos gibt es nicht? Fingerabdrücke in deutschen Botschaften Zwei Master stehen sich nicht im Weg Mehr zu diesem Thema auf Seite 3 Mehr zu diesem Thema auf Seite 8 Mehr zu diesem Thema auf Seite 9 Mehr zu diesem Thema auf Seite 14

Transcript of Der IT-Sicherheitsreport von - secunet AG...ihre Fragen zu bekommen. Business Security Automotive...

Der IT-SicherheitsreportvonAusgabe 1 | 2008

www.secunet.com

Government

Im Ausland lebende Deutschekönnen trotz Neuregelung ihreReisepässe weiterhin vor Ortbeantragen.

Die Einführung der Fingerabdrü-cke in elektronischen Reisepässenist in Deutschland reibungslosüber die Bühne gegangen. DieIntegration in Visa soll bald fol-gen. Doch was bedeutet dieseÄnderung für Deutsche, die imAusland leben?

Rollenbasiertes System bietetden Mitarbeitern der PAX dieWeb-Inhalte, die sie benötigen,in der Sprache, die sie spre-chen.

Das Web-Angebot einer Versi-cherung ist so umfassend, dasssich oft selbst die eigenen Mitarbeiter auf der Homepage nicht zurechtfinden. Versiche-rungsmakler geben nach weni-gen Klicks auf, wenn sie nicht aufAnhieb die gewünschten Infor-mationen finden, und greifen lie-ber zum Hörer, um bei der Versi-cherung selbst eine Antwort aufihre Fragen zu bekommen.

Business Security HochsicherheitAutomotive

Car- to-Car Kommunikationsicher gemacht.

Die EU fordert bis zum Jahre2010 die Anzahl an Verkehrstotenzu halbieren. Aus diesem Grundentwickelt die Automobilbranchemomentan Lösungen, die dasFahren sicher machen und dieInsassen schützen. Fahrzeugesollen zukünftig beispielsweisewährend der Fahrt Informationenad hoc und ohne Steuerungdurch den Fahrer, untereinanderaustauschen können. Somit wer-den Gefahren wie z. B. Glatteisfrühzeitig erkannt.

ZIVIT setzt nächste Generationder SINA Boxen ein.

Das Zentrum für Informationsver-arbeitung und Informationstech-nik (ZIVIT) setzt schon seit einigerZeit auf die bewährte SINA-Technik. Für ein neues Projekt fiel daher die Entscheidung zurAbsicherung des Datentransfers

wieder auf SINA. Das neue Sys-tem muss sehr sicher gegen Ausfälle gerüstet sein. Aus die-sem Grund hat das ZIVIT schondie nächste Generation unsererSINA Boxen im Einsatz.

In Italiano, por favore?Ou en français, s’ilvous plaît? Oder dochlieber auf Deutsch?

Sprechende Autos gibt es nicht?

Fingerabdrücke indeutschen Botschaften

Zwei Master stehensich nicht im Weg

Mehr zu diesem Thema auf Seite 3

Mehr zu diesem Thema auf Seite 8

Mehr zu diesem Thema auf Seite 9

Mehr zu diesem Thema auf Seite 14

2

EDITORIAL

Liebe Leserin, lieber Leser,

bereits 2005 haben wir gemein-sam mit Dr. Udo Helmbrecht,Präsident des Bundesamts fürSicherheit in der Informations-technik, und dem Sicherheits-berater Dr. Otto D. Mayer einPressegespräch zum ThemaIndustriespionage veranstal-

tet. Das Fazit: Hochsicherheit ist kein Luxus nationaler Behörden – auch für Unternehmen ist sie unerlässlich. Einige Firmen wurdendadurch sensibilisiert und haben in die Sicherheit ihrer IT-Infrastrukturinvestiert.

Durch aktuelle Gespräche mit unseren Kunden in der Privatwirt-schaft haben wir erfahren, dass das Thema jetzt wieder auf denTischen der Geschäftsführer landet. Die Angriffe auf Unternehmensind im letzten Jahr enorm angestiegen – die Konkurrenz aus demIn- und Ausland macht Jagd auf geheime Forschungsergebnisseund Geschäftsstrategien. Das Interview mit Anita Brandt-Zimmer-mann, Referatsleiterin Spionageabwehr im Innenministerium NRW,auf Seite 4 bestätigt unsere Erfahrungen.

Grund genug für uns, den Kampf gegen die Industriespionage zuunserer Hauptaufgabe zu machen. Auf der CeBIT 2008 stellen wirden Schutz gegen Spionageangriffe in den Mittelpunkt und präsen-tieren Ihnen unsere Lösungen für die Sicherheit Ihrer IT.

Unsere Kooperation mit der schweizerischen Visonys AG trägt eben-falls dazu bei, Ihre Systeme gegen Angreifer zu schützen. SorgenSie für genügend Sicherheit in Ihren Web-Portalen, indem Sie mitdem visonysAirlock Hackern von vornherein den Zugriff auf IhreApplikationen verwehren.

Ganz herzlich möchten wir Sie zu unserem Managed Security Forumeinladen, das wir gemeinsam mit anderen IT-Sicherheitsanbieternauf die Beine gestellt haben. Die Termine und weitere Informationenzum Forum finden Sie auf Seite 7.

An dieser Stelle sei nochmals erwähnt, dass wir uns über Ihre Anre-gungen und Kritik freuen. Senden Sie uns dazu einfach eine E-Mailan [email protected]. Und nun viel Spaß beim Lesen.

IhrRainer Baumgart

INHALT

Dr. Rainer Baumgart

03 In Italiano, por favore? Ou en français, s’il vous plaît? Oder doch lieber auf Deutsch?

04 Deutschland im Fadenkreuz der Spionage

05 Ergebnisse IT-Sicherheitscheck 2008

06 Wer sich bei HAMBURG WASSER nicht an den Verhaltenskodex hält, der fliegt

07 Verstärkung durch Profis:Das Managed Security Forum 2008

08 Sprechende Autos gibt es nicht?

09 Fingerabdrücke in deutschen Botschaften

10 Gesunde Sicherheit für persönliche Daten

11 NXP lässt ePass-Chips von secunet prüfen

12 Kryptographie trifft Biometrie

13 Elektronisch abgestempelt

14 Zwei Master stehen sich nicht im Weg

15 SINA-Anwendertag 2008Was ist eigentlich…?

16 CeBIT 2008

Business Security

www.secunet.com 3

Fortsetzung von Seite 1

Mit der Zunahme elektronischabgebildeter Prozesse, wie bei-spielsweise Online-Antragsfor-mulare für diverse Leistungen,wird die Unübersichtlichkeit nochgesteigert.

Dieses Problem hat die PAX,Schweizerische Lebensversiche-rungsgesellschaft, erkannt undbeseitigt: Sie beauftragte secu-net mit der Integration einesWeb-basierten Single Sign-On,dem System SAM-Web derFirma Evidian. So erhält jederMitarbeiter oder Makler der Ver-sicherung nach dem Einloggenunter www.pax.ch genau dieInhalte, die er benötigt. Daserspart langes Suchen im Webund somit Zeit und Nerven. Dazuwerden den Nutzern die Inhalte inder von ihnen gewünschtenSprache angeboten – ein wichti-ges Merkmal aufgrund derSchweizer Sprachenvielfalt. Alldies geschieht über ein rollenba-siertes System, in dem jeder Mit-arbeiter und Makler einmalig seinProfil anlegt und zukünftig auf ihn personalisierte Inhalte und For-mulare zur Verfügung gestelltbekommt.

Statt haufenweise Papier mit sich herumzutragen, nehmen dieMakler nun nur noch ihren Lap-top inklusive UMTS-Karte mit zuihren Kunden. Nach dem Einlog-gen erhalten sie übersichtlich

aufgelistet genau die Informatio-nen und Formulare, die sie fürdas Kundengespräch benötigen.Die Kundendaten können siedirekt vor Ort elektronisch erfas-sen und speichern. Der Vorteil fürdie Kunden: Ihre Daten werdenschnell und sicher verarbeitet.Rückfragen wegen schlecht les-barer Formulare gibt es nun nichtmehr. Gut für die Makler: Sie pfle-gen die Daten direkt elektronischein und sparen sich die Zeit, diesie sonst im Büro mit dem Abtip-pen der Formulare verbrachthaben.

Die eigenen Mitarbeiter der PAXhaben einen weiteren Vorteil:Dank des Single Sign-On könnensie direkt online auf ihre Web-Mails zugreifen, ohne sich erneutanzumelden. Ein weiterer Vorteil,speziell für die Geschäftsführung:Die Lösung ist revisionssicher. Es kann genau nachvollzogenwerden, welcher Mitarbeiter zuwelcher Zeit worauf zugegriffenhat. Ein wichtiger Schritt zurautomatisierten Umsetzung derSecurity Policy von PAX.

In Italiano, por favore? Ou en français, s’il vous plaît? Oder doch lieber auf Deutsch?Rollenbasiertes System bietet den Mitarbeitern der PAX die Web-Inhalte, die siebenötigen, in der Sprache, die sie sprechen

Günther MellingerTelefon: +49 - 89 45 45 969 [email protected]

vonMehr

Information

Jeder Makler erhält nach demEinloggen unter www.pax.chdie auf ihn personalisierten In-halte und Formulare und pflegtDaten direkt im Gespräch elektronisch ein.

Business Security

4

Frau Brandt-Zimmermann, wiegroß ist die gegenwärtige Ge-fahr einer Wirtschaftsspionagein Deutschland?

„Die Wahrscheinlichkeit, dass ein Wirtschaftsunternehmen aus-spioniert wird, ist hoch. Deutsch-land ist schon allein wegen derInnovationskraft seiner Unter-nehmen und als Standort zahlrei-cher Unternehmen der Spitzen-technologie ein attraktives An-griffsziel. Durch die geopolitischeLage und die wichtige Rolleinnerhalb der EU und der NATOwird diese Attraktivität zusätzlichverstärkt. Die Betreiber von Wirt-schaftsspionage sehen im Know-how-Abzug ein Mittel, den Ent-wicklungsvorsprung erfolgreicherIndustrienationen ohne teure undlangjährige Forschung aufzuho-len.“

Denken Sie, dass die Spionageweiterhin zunehmen wird?

„Ja, damit müssen wir leiderrechnen. Namhafte Wirtschafts-prüfungsgesellschaften, wie z. B.Ernst & Young, KPMG oder Pri-cewaterhouseCoopers, beschäf-tigen sich schon seit längeremmit diesem Phänomen. Nacheiner Studie von PwC ist dieAnzahl der von Pro-duktpiraterie und Indu-striespionage betrof-fenen Unternehmenseit 2003 ständig ge-stiegen. Dies wirdu. a. durch die stetigansteigende Anzahlan Plagiaten deutlich,die oftmals ein Pro-dukt der Wirtschafts-spionage sind. Einweiteres Indiz für die Zunahmevon Spionagetätigkeiten ist dieTatsache, dass immer mehr Verdachtsfälle der Spionageab-wehr beim nordrhein-westfäli-schen Verfassungsschutz ge-meldet werden.“

Wie hoch ist der daraus resul-tierende Schaden?

„Die Schätzungen gehen voneinem jährlichen Schaden vonbis zu 20 Milliarden Euro aus.“

Welche Methoden werden beieiner Spionage am häufigstenangewandt? Lassen sich ge-wisse Muster erkennen?

„Die IT eines Unter-nehmens ist eineMöglichkeit an Infor-mationen zu gelan-gen und daher Ziel-scheibe für Wirt-schaftsspionage. Sokann beispielsweiseein Angriff über ein„verwaistes“ Note-book mit nicht gesi-

cherten Daten erfolgen. DasNotebook des Geschäftsreisen-den wird für 10 Minuten von ihmunbemerkt aus dem Hotelzimmeroder dem leeren Besprechungs-raum „ausgeliehen“ und es er-folgt ein Zugriff auf die ungesi-cherten Daten. Eine weitereMethode an Informationen zugelangen ist das Versenden einerE-Mail, die im Anhang einen Tro-janer enthält. Der Täter forschtzunächst aus, mit welchen The-men die Zielperson ansprechbarist, dann sendet er eine E-Mail,die sich darauf bezieht undscheinbar aus einem persönli-chen Zusammenhang herrührt.Die Zielperson fühlt sich persön-lich angesprochen und lässtSicherheitsregeln außer Acht.

Der Mitarbeiter wird aber auch inanderen Situationen Zielscheibeeines Spionageangriffs: „SocialEngineering“ bezeichnet dasAbschöpfen von gutgläubigenGesprächspartnern. Der Angrei-

Deutschland im Fadenkreuz der SpionageWirtschaftsspionage und Konkurrenzausspähung* sind ernstzunehmendeThemen in Deutschland, doch viele Unternehmen unterschätzen die Gefahr

„Für die Spionage

gibt es keine

uninteressanten

Branchen. Es kann

jeden treffen. So

tauchten auch

Plagiate von Back-

waren eines deut-

schen Bäckers in

China auf.“

Frau Anita Brandt-Zimmermann,Referatsleiterin Spionageabwehrim Innenministerium NRW, standuns Rede und Antwort.

„Häufig merken Firmen nicht einmal, dass sie ausgespäht wurden, dass z. B. Daten abfließen. Sie stellen nur fest, dass dieUmsätze zurückgehen.“

Business Security

www.secunet.com 5

fer schafft eine Atmosphäre desWohlbefindens, die darauf ge-richtet ist, dass sein Gesprächs-partner Vorsichtsmaßnahmen,die er sich selber eingeprägt hat,außer Acht lässt und ungewolltrelevante Informationen preis-gibt.“

Welche Konsequenzen erge-ben sich für die Wirtschaft und Unternehmen in Deutsch-land?

„Die Wirtschaft muss sich aufdas gestiegene Bedrohungspo-tenzial einstellen und die Unter-nehmen entsprechend gegenAngriffe sichern. Firmen müssensich immer vor Augen führen,dass ihr Know-how attraktiv fürausländische Nachrichtendiensteist. Bei Auslandsaufenthalten ist eine hohe Sensibilität erfor-

47,8 % der IT-Entscheider ant-worten mit ja auf die Frage, obdie oberste Unternehmensfüh-rung das Thema IT-Sicherheit zurChefsache erklärt hat. Zu demSchluss kommt die secunet Studie IT-Sicherheitscheck 2008,zu der im Oktober und November2007 881 IT-Entscheider ver-schiedener Branchen befragtwurden. Bemerkenswert, dennviele Unternehmen unterliegen

heutzutage Compliance- oderCorporate Governance-Regeln.Nicht selten heißt das, dassGeschäftsführer in die Verant-wortung für Versäumnisse in derIT-Sicherheit genommen werdenkönnen.

Finanzdienstleister und Handelhaben das Problem scheinbarerkannt. Hier liegen die Werte mit55,3 % und 61,0 % über dem

Wie sicher ist Ihr Unternehmen?

Machen Sie den Online-Test

bei der Spionageabwehr NRW:

derlich. Dort, wo es noch nichtgeschehen ist, sollten Sicher-heits-/Awarenesskonzepte er-stellt werden.“

Wie können sich UnternehmenIhrer Meinung nach schützen?Haben Sie einen Tipp für unse-re Leser, wo sie weitere Infor-mationen erhalten können?

„Der erste Schritt zum Schutzdes Unternehmens ist die Identi-fizierung des Kern-Know-hows,d. h. der Daten, die unbedingtgeschützt werden müssen. DieDefinition dieses Know-howsmuss ein Unternehmen nichtselbst vornehmen. Fachkompe-tente Unterstützung findet sichz. B. bei der SpionageabwehrNRW. Sie bietet Beratung undUnterstützung durch persönlicheAnsprechpartner kostenfrei und

neutral. Gewonnene Informatio-nen werden vertraulich behan-delt. Daneben sollte ein um-fassendes Sicherheitskonzept –personell und materiell – mit demSchwerpunkt „Awareness“ erar-beitet und in der Corporate Iden-tity verankert werden. Um sichzuverlässig vor Spionage zuschützen, ist es wichtig, dassUnternehmen alle Mitarbeiter indie Maßnahmenplanung integrie-ren.

Ein Schritt zur Selbsteinschät-zung der Gefährdung für ein Un-ternehmen ist der Online-Selbst-test, den wir auf der Homepagedes Verfassungsschutzes NRWanbieten. Der Test dauert 5 Minu-ten und erfolgt abhörsicher übereine verschlüsselte Leitung.“

Durchschnitt. Im produzierendenGewerbe kümmern sich nur zweivon fünf (39,3 %) Firmenbossenum die Absicherung ihrer IT.Auch bei den Chefs von Unter-nehmen mit mehr als 5.000 Mit-arbeitern steht IT-Sicherheit aufder Agenda: 62,1 % kümmernsich persönlich darum.

IT-Sicherheitscheck 2008IT-Sicherheit ist nur in der Hälfte der Unternehmen Chefsache

unter

MehrInformation

www.im.nrw.de/wirtschaftsspionage

*Die Begriffe Wirtschaftsspionage und Industriespionage werden umgangssprachlich oft synonym ver-wendet. Jedoch bezeichnen sie unterschiedliche Sachverhalte: Als Wirtschaftsspionage werden Akti-vitäten bezeichnet, die auf das Abgreifen unternehmerischen Know-hows abzielen und von ausländi-schen Nachrichtendiensten gesteuert werden. Mit der Verhinderung solcher Spionageaktivitätenbefasst sich der Verfassungsschutz. Das Ausforschen kann aber auch durch private Konkurrenten ausdem In- oder Ausland erfolgen. In diesem Fall spricht man von privater Konkurrenzausspähung oderumgangssprachlich von Industriespionage. Verantwortlich für die Bearbeitung von Verdachtsfällensind Polizei und Staatsanwaltschaft.

Wirtschafts- und Industriespionage

Den Berichtsband mit den

gesamten Ergebnissen des

IT-Sicherheitschecks finden

Sie ab Anfang März auf:

unter

MehrInformation

www.secunet.com/it-sicherheitscheck

Business Security

6

Rund 30.000 Hamburger verwal-ten bequem von zu Hause ausihre persönlichen Daten bei ihrem Wasserversorger. Möglichmacht das der Online-Servicevon HAMBURG WASSER, demgrößten Trinkwasserversorgungs-und Abwasserbeseitigungsunter-nehmen in kommunaler Hand.Mit wenigen Mausklicks könnenKunden ihren Zählerstand undihre Rechnungen einsehen, Ein-zugsermächtigungen erteilen undAnschriftenänderungen vorneh-men.

Dieser Online-Dienst wird vonder Web Application Firewall(WAF) visonysAirlock abgesi-chert. In diesem Jahr wurde eineweitere Anwendung unter denWAF-Schutzschild gestellt: So-mit sind ebenfalls rund 1.700 Mit-arbeiter des Konzerns, die überdas Groupware System LotusNotes miteinander kommunizie-ren, über visonysAirlock abgesi-chert. Attacken aus dem Internet

wie Cross-Site-Scripting, SQL-Injection oder Cookie-Poisoninghaben es schwer.

„Für die Absicherung unser Web-anwendungen sollte ein zentraler,besonders gesicherter, Zuganggeschaffen werden, über denauch zukünftige Systeme ange-bunden werden können", erinnertsich Peter Saile, Leiter derSystemplanung bei HAMBURGWASSER. „Die Beratung vonsecunet, das Leistungsspektrumund die guten Referenzen habenuns im Auswahlprozess von visonysAirlock überzeugt".

HAMBURG WASSER hat sich mitdieser Lösung für einen hocheffi-zienten Ansatz zum Schutz seinerWeb-Anwendungen entschieden.Das Konzept ist einfach erklärt:Wer sich nicht an den vor-geschriebenen Verhaltenskodexhält, fliegt raus oder darf erst garnicht rein. So werden demAngreifer sicherheitsrelevante An-

griffspunkte für die Kompromit-tierung von Web-Applikationengar nicht erst zugänglich ge-macht. Die Regeln für die Nut-zung der angebotenen Web-Inhalte wurden dafür vorhergenau definiert. Nutzer, die sichan diese Regeln halten, könnenangebotene Web-Inhalte undServices uneingeschränkt nut-zen. Alle anderen müssen drau-ßen bleiben.

Die Web Application Firewallarbeitet vor dem Web-Server undentlastet diesen von Sicherheits-aufgaben. So werden unerlaubteAnfragen durch die umfassendeFilterung automatisch blockiertund nicht berechtigte Benutzerdurch die vorgelagerte Authenti-sierung abgewiesen. „Mit dererfolgreichen Inbetriebnahmevon visonysAirlock ist der Wegfrei für weitere Web-Anwendun-gen wie beispielsweise Internet-portale für Installateure undHausverwaltungen“, so Saile.

Wer sich bei HAMBURG WASSER nicht an den Verhaltenskodex hält, der fliegtDas Trinkwasserversorgungs- und Abwasserbeseitigungsunternehmen schützt Web-Applikationen für Kunden und Mitarbeiter mit visonysAirlock

– Sicherer und hochverfügbarer Betrieb von Web-Applikationen durch Abwehr von Attacken

– Mehrstufige Filterung aller Benutzereingaben

– Vorgelagerte Benutzerauthentisierung mit sicherem Session Handling

– Hochsicherer Reverse Proxy mit SSL Terminierung

– Umfassendes Logging und Alerting, Monitoring und Reporting inklusive Integrationsmöglichkeiten in bestehende Managementsysteme

– Reduzierte Gesamtkosten für Entwicklung, Wartungund Betrieb von Applikationen

Projekt-Realisierung: Visonys AG und secunet Security Networks AG

visonysAirlock auf einen Blick:

Business Security

www.secunet.com 7

Ohne umfassende Planung undregelmäßige Anpassung an dieneuesten Anforderungen undBedrohungen aus dem Internetsind auch die kostspieligsten IT-Schutzsysteme ihr Geld nichtwert. Managed Security ist dieGarantie für einen kontinuierli-chen Schutz gegen neuesteAngriffsmethoden. IT-Expertenstellen den Betrieb, die Wartungund Aktualisierung Ihrer Systemesicher.

Zusammen mit Partnern aus derIT-Sicherheitsbranche veranstal-ten wir in den kommenden Mo-naten eine Informations- und Dis-kussionsreihe rund um das ThemaManaged Security Services. DasForum ist eine unternehmens-übergreifende Informations- undDiskussionsplattform, die zurAufklärung und Verankerung vonManaged Security Services bei-tragen soll. Dabei möchten wir

Teilnehmern nicht nur theoreti-sches Wissen, sondern vor allemexklusive Anwenderberichte andie Hand geben.

Verstärkung durch Profis:Das Managed Security Forum 2008Warum alles selbst machen wenn’s andere besser können?

Teilnehmende Unternehmen:– ComputaCenter– Integralis– McAfee– secunet– Sonicwall Symantec– Unisys– Verisign– Verizon

2. April 2008: FrankfurtMaritim HotelTheodor-Heuss-Allee 3

7. Mai 2008: DüsseldorfHotel HiltonGeorg-Glock-Straße 20

29. Mai 2008: HamburgHotel LindtnerHeimfelder Straße 123

16. Juni 2008: München Airport Marriott HotelAlois-Steinecker-Straße 20

Termine

Detaillierte Informationen zu

den einzelnen Vorträgen sowie

zu Ihrer Anmeldung erhalten

Sie unter:

unter

MehrInformation

www.managed-security-forum.org

CeBIT – Hannover – 4.- 9. März 2008

RSA Conference – San Francisco – 7.-11. April 2008

Security Document World – London – 22.-23. April 2008

AFCEA – Bonn – 7.-8. Mai 2008

9. Jahrestagung: Software im Automobil – Stuttgart – 2.-3. Juni 2008

VÖB-Service Dienstleistungskongress – Frankfurt am Main – 2.-3. Juni 2008

SINA-Anwendertag – Bonn – 3.- 4. Juni 2008

TranSec World Expo – Amsterdam – 11.-12. Juni 2008

D•A•CH Security – Berlin – 24.-25. Juni 2008

+++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++

Themen, die im Mittelpunktstehen, sind:– Gesetzliche Anforderungen

& Compliance– Wirtschaftlichkeit

& Benchmarking– Umsetzungs- und

Steuerungsstrategien– Nutzen für Unternehmens-IT– Unternehmens-IT und

Security-Dienstleister als Partner

– Verträge über Verantwort-lichkeiten, Zuständigkeiten,SLA, OLA

Automotive

8

Fortsetzung von Seite 1

Der Fachbegriff dafür lautet„Local Danger Warning“ underfordert für die kontinuierlicheKommunikationsbereitschaft ei-ne offene Kommunikationsschnitt-stelle zum KFZ. Als Teil des globalen Internets ist dann auchein Fahrzeugbordnetz ein poten-zielles Ziel für die bekanntenInternetbedrohungen wie Viren,Würmer, Trojaner, DoS- und Buffer-Overflow-Attacken. DieSicherheitsherausforderungen,die mit der Einrichtung einesoffenen Internetzugangs im Fahr-zeug einhergehen, zeigen viel-fältige Parallelen zu denen in herkömmlichen Computernetz-werken.

secunet hat zwei Verfahren ent-wickelt, die einen wirksamenSchutz vor den bekannten Inter-net-Attacken bieten. Beide Me-thoden folgen dem Prinzip, mögliche Angriffe vor Ort imFahrzeug zu erkennen und ihreAuswirkungen durch entspre-chende Schutzmaßnahmen imFahrzeug zu neutralisieren:

Secure Communication Unit

Die Secure Communication Unit(SCU) ist ein Verfahren, um aus-fallsichere Kommunikationsver-bindungen vom und ins Fahrzeugzu gewährleisten. Die SCU stelltim Falle eines Angriffs auf dieKommunikationsschnittstelle desFahrzeugs sicher, dass die restli-chen Applikationen des Fahr-zeugs sicher weiterbetriebenwerden können. So wird etwa imFalle einer DoS-Attacke (Denialof Service) die Überlast erkanntund die Verbindung durch dieSCU beendet. Die darüber lie-gende Internet-Anwendung, wieetwa ein Browser, bleibt unbe-rührt und wird durch die DoS-Attacke nicht zum Absturzgebracht. Anschließend baut dieSCU die Verbindung wieder auf,so dass die Fahrzeug-Applikationweiter betrieben werden kann.

secunet Protection Unit

Eine zweite Gefahr besteht darin,dass die über die Internet-Verbin-dung eingebrachten Daten einenmanipulierten bzw. bösartigen

Code enthalten. Hier komplettiertdie secunet Protection Unit (PU) auf Applikationsebene dieSchutzmechanismen der SCU.Hauptaufgaben einer PU sind der Integritäts- und Manipula-tionsschutz: Der Integritäts-schutz bezeichnet die Überwa-chung der Laufzeitumgebungeines Steuergeräts und der statischen Programmspeicherhinsichtlich der Herkunft von vorhandenen und eingehendenDaten. Der Manipulationschutzbezieht sich auf die Überwa-chung unautorisierter Verände-rungen des Programmcodesbzw. der Daten. Hat die Über-wachungslogik ein von der Spe-zifikation abweichendes Verhal-ten erkannt, werden entspre-chende Maßnahmen initiiert, wiebeispielsweise die Unterbindungdes Zugriffs oder der Start einerNotlaufeigenschaft.

Ein Proof of Concept der SCUwurde auf der diesjährigen IAAauf PC-Basis in Zusammenarbeitmit einem Zulieferer präsentiert.Im nächsten Schritt ist für 2008eine Portierung auf einen embed-ded Chip geplant. In der End-ausbaustufe wird die SCU alseigener bzw. als Erweiterungeines MicroControllers verfügbarsein.

Sprechende Autos gibt es nicht?Car-to-Car Kommunikation sicher gemacht

Weitere Informationenzur Secure Communi-cation Unit erhalten Siein der nächsten Aus-gabe der secuview

Dr. Marc LindlbauerTelefon: +49 - 89 45 45 969 [email protected]

von

MehrInformation

Government

www.secunet.com 9

Fortsetzung von Seite 1

Auch sie benötigen alle 10 Jahreeinen neuen Reisepass. Vor derEinführung biometrischer Merk-male gaben sie in den deutschenAuslandsvertretungen einfachihre Passfotos ab, die gemein-sam mit dem unterschriebenenAntrag auf dem Postweg nachDeutschland geschickt wurden.

Das war für die Mitarbei-ter in den Botschaften einschneller und einfacherProzess; die Hauptarbeit – näm-lich den Pass zu erstellen –wurde in Deutschland geleistet.

Das hat sich mit der Integrationder biometrischen Merkmale nungeändert: Heute muss ein Mitar-beiter in der Botschaft zunächstdas Passfoto hinsichtlich seinerbiometrischen Tauglichkeit prü-fen und anschließend Abdrücke

von zwei, bzw. für das Visumsogar aller zehn Finger desAntragstellers nehmen. Der An-spruch an die biometrischeLösung hieß dabei nicht nurSchnelligkeit und Zuverlässigkeit– gleichzeitig musste sie auchLinux-kompatibel sein, da dasAuswärtige Amt vor einigen Jah-ren seine IT vollständig auf dasOpen Source Betriebssystem

umgestellt hat. Außerdem spielteFlexibilität bei der Auswahl einegroße Rolle: Komponenten wieFingerabdruckscanner oder Pass-leser sollen austauschbar sein,ohne dass das gesamte Systemverändert werden muss.

Daher hat sich das AuswärtigeAmt für den Einsatz von secunetbiomiddle entschieden. Diese

biometrische Middleware istunter Linux einsetzbar und kannbeim Austausch von Gerätenschnell umkonfiguriert werden.Zudem wird nur ein Scannerbenötigt, der wahlweise zweioder zehn Finger aufnimmt. Eineweitere Herausforderung: DieFingerabdrücke werden für einVisum im ANSI/NIST-Format ge-speichert, für den Reisepass

jedoch in Datengruppenkodiert. Kein Problem fürunsere Lösung, durch dieall das auf nur einem

Arbeitsplatz geschehen kann.Also trotz Mehrarbeit für die Bot-schaftsmitarbeiter bleibt der Zeit-aufwand relativ gering. Und nachDeutschland übertragen werdendie sensiblen Daten dann hoch-wertig verschlüsselt mit SINA –ebenfalls eine Lösung aus demHause secunet. Marco Breitenstein

Telefon: +49-201 54 [email protected]

von

MehrInformation

biomiddle

Fingerabdrücke in deutschen BotschaftenIm Ausland lebende Deutsche können trotz Neuregelung ihre Reisepässe weiterhin vor Ort beantragen

Europaweit wird es das bishergrößte Projekt im Gesundheits-wesen. Die Hauptakteure: 80 Millionen Versicherte, 21.000Apotheken, 123.000 niedergelas-sene Ärzte, 65.000 Zahnärzte,2.200 Krankenhäuser und knapp270 Krankenkassen. Die Rede istvon der Einführung der elektroni-schen Gesundheitskarte inDeutschland. Ganz klar, dasseine akribische Planung mit vie-len Testläufen und eine langeVorlaufzeit bei einem Projekt die-ses Umfangs absolut notwendigsind.

Damit die Vorbereitungen zentralkoordiniert werden können, wurde die Betriebsorganisation

gematik – Gesellschaft für Tele-matikanwendungen der Gesund-heitskarte mbH gegründet. Siehat die Aufgabe, die Einführung,Pflege und Weiterentwicklungder Gesundheitskarte, des elek-tronischen Rezeptes sowie wei-terer Telematikanwendungen wiedie elektronische Patientenaktezu gewährleisten.

Besonders groß geschriebenwird das Thema Datenschutzund Sicherheit: Die persönlichenDaten der Versicherten müssenzuverlässig geschützt werden –insbesondere beim elektroni-schen Versand zwischen denBeteiligten. Für die Verbindungzum Gesundheits-Telematiknetz

Government

10

Gesunde Sicherheit für persönliche DatenDer secunet Netzkonnektor schützt das Netzwerk der medizinischen Leistungserbringer und den Transfer von Versichertendaten

Gregor BoeckelerTelefon: +49-89-45 45 [email protected]

von

MehrInformation

benötigen Leistungserbringer wieArztpraxen und Apotheken einenKonnektor. Dieser setzt sich aus verschiedenen Komponentenzusammen: der Anwendungs-konnektor-Software, einer Hard-wareplattform und der Netzkon-nektor-Software. Letztere schütztdie Anwendungskonnektor-Soft-ware und das Netz der Leis-tungserbringer vor Angriffen so-wie die Verbindung über dasInternet und ist somit die Grund-lage für höchste Sicherheit.

Der secunet Netzkonnektorschützt die Verbindungen zwi-schen den verschiedenen Teil-nehmern, so dass die persönli-chen Daten sicher übertragenwerden können. Auf Basis unse-rer Hochsicherheitslösung SINAentwickelt, hat er bereits denFunktionstest der gematik für dieOffline-Feldtests bestanden undsomit die erste Hürde für denEinsatz im Feld erfolgreich ge-meistert. Die von der gematikgeforderte Zertifizierung nachCommon Criteria ist zurzeit

Government

www.secunet.com 11

In der letzten Ausgabe der secu-view haben wir bereits überunser Prüflabor für elektronischePässe berichtet. Wir prüfenePässe und deren Bestandteilenach den Technischen Richt-linien des Bundes-amts für Sicherheitin der Informati-onstechnik (BSI)auf Konformität zuweltweiten Standards. Als erstePrüfstelle in Deutschland für diePrüfung nach Layer 6 und 7 wur-de unser Labor vom BSI aner-kannt. Inzwischen haben bereitszahlreiche nationale und interna-tionale Passhersteller unserAngebot genutzt und ihre Kom-ponenten für ePässe von unse-ren Spezialisten prüfen lassen.

So auch NXP, führender Herstel-ler von Chiplösungen für elektro-nische Reisepässe. Um derenKonformität zu den nationalenund internationalen Anforderun-gen an elektronische Reisedoku-

mente zu prüfen,beauftragte NXPunsere Prüfstellefür IT-Konformität.Die Prüfung erfolg-

te gemäß der Technischen Richt-linie des BSI TR-03105 Teil 3.Diese Untersuchungen stellensicher, dass die auf dem ePass-Chip gespeicherten Daten welt-weit interoperabel lesbar und die Mechanismen zum Schutzder Daten auf dem Chip korrektimplementiert sind.

NXP lässt ePass-Chips von secunet prüfenChiphersteller vertraut auf die Kompetenz des BSI-anerkannten Labors

im Gang. Führende Anbieter desKonnektors, unter anderem Siemens, setzen bereits auf un-sere Technologie.

Der Vorteil des secunet Netz-konnektors: Die SINA-Technolo-gie, auf die er aufbaut, ist bereitsseit Jahren im Behördenumfelderfolgreich im Einsatz. Teile derSINA-Familie sind vom Bundes-amt für Sicherheit in der Infor-mationstechnik für die Übertra-gung von Verschlusssachen biszur Stufe STRENG GEHEIM zuge-lassen, die Zuverlässigkeit undSicherheit somit von offiziellerStelle bestätigt. Zudem ist un-sere Lösung interoperabel: Siekann mit VPN-Lösungen (Kon-zentratoren) verschiedener Her-steller kommunizieren.

Die ersten Tests sind bereits inverschiedenen Regionen Deutsch-lands erfolgreich gelaufen. Wei-tere werden noch folgen bis dasGroßprojekt flächendeckend inDeutschland realisiert wird.

Matthias NiesingTelefon: +49-201 54 [email protected]

von

MehrInformation

Government

12

Biometrische Merkmale wie Fin-gerabdrücke, Irismuster oderelektronische Gesichtsaufnahmenwerden zunehmend in unter-schiedlichen Anwendungsberei-chen als sichere Identifikations-technologien genutzt. Bei derVerwendung dieser Verfahrenmuss ein besonderes Augenmerkauf den Schutz der persönlichenMerkmale gelegt werden. Wiekönnen diese Informationen wir-kungsvoll vor einem unberechtig-ten Zugriff und vor Missbrauchgeschützt werden?

Um diese Frage besser beant-worten zu können, beauftragtedas Bonner Bundesamt fürSicherheit in der Informations-technik (BSI) das Forschungs-projekt BioKeyS. Dieses Projekt

ist Bestandteil des Forschungs-programms des BSI, das im Rahmen der Innovationsoffen-sive der Bundesregierung gestar-tet wurde und bei dem öffentliche Hand und Wirtschaft gemeinsamfinanzierte Technologieprojektedurchführen.

Gemeinsam mit dem BSI unter-suchen nun unsere Experten, obman die Vorteile der Biometriemit bewährten Verfahren derKryptographie kombinieren kann.Ziel ist die Nutzung biometri-scher Daten als kryptographischeSchlüssel, ohne diese selbst zuspeichern. Konkret bedeutet das:Über einen Algorithmus wird beispielsweise aus den Fingerab-drücken einer Person ein Schlüs-sel erzeugt, mit dem Daten, E-Mails usw. kodiert werden kön-nen. So hat ausschließlich derTräger der Fingerabdrücke Zu-gang zu diesen Informationen, dafür die Entschlüsselung erneutein aus diesen Fingerabdrückenermittelter Schlüssel erforderlichist.

Damit die Daten auch wirklichzuverlässig geschützt werdenkönnen, müssen starke Schlüs-sel verwendet werden, die nichtgebrochen werden können. Daein einzelner Fingerabdruck nichtgenügend Informationen für dieErzeugung solch starker Schlüs-sel enthält, setzt secunet mit denProjektpartnern auf Multibiome-trie. Hierbei werden beispielswei-se alle Finger einer Hand aufge-nommen. Daraus können genü-gend individuelle Daten zurGenerierung starker kryptogra-phischer Schlüssel gewonnenwerden. Der Vorteil dieser neuenEntwicklung: Solche Lösungen,die weder die Speicherung derbiometrischen Daten noch diedes kryptographischen Schlüs-sels erfordern, eröffnen neuedatenschutzgerechte Anwendun-gen in Industrie und öffentlicherVerwaltung.

Mit dem Forschungsprojekt Bio-KeyS investiert secunet zu-sammen mit dem BSI in dieTechnologie von morgen. DieKombination von Multibiometrieund Kryptographie ermöglichtinnovative Lösungen für zukünf-tige Anwendungen – made bysecunet.

Kryptographie trifft BiometrieForschungsprojekt befasst sich mit der Gewinnung von Schlüsseln aus Fingerabdrücken

Marco BreitensteinTelefon: +49-201-54 [email protected]

von

MehrInformation

Government

www.secunet.com 13

Wenn man alle Dokumente ausden Archiven der DeutschenRentenversicherung aneinanderlegen würde, wie oft käme manwohl von der Erde bis zum Mars?Wir haben natürlich etwas Bes-seres zu tun, als uns mit solchenFragen zu beschäftigen. ZumBeispiel unseren Beitrag dazu zuleisten, die Papierflut, die in denArchiven der DRV (kurz für Deut-sche Rentenversicherung) undanderer Sozialversicherungsträ-ger herrscht, einzudämmen.

Zum Trustcenter, das die DRVseit Ende 2005 betreibt und andessen Aufbau secunet maßgeb-lich beteiligt war, gehört auch ein Zeitstempeldienst auf Basisdes secunet multisign TSP-Responders. Dieser wurde nunzusammen mit den übrigen Kom-ponenten auf aktuelle Kryptoalgo-rithmen migriert. Die Zeitstempelwerden für die beweissichereLangzeitarchivierung elektroni-scher Dokumente nach demArchiSig-Konzept benötigt. Sokönnen Papierakten, eingehendeBriefpost und sonstige Papieregescannt und in elektronischenArchiven abgelegt werden. DerZeitstempel bestätigt die Integri-tät jedes Dokuments zu einembestimmten Zeitpunkt und si-chert seine Beweiskraft. Dersecunet multisign TSP-Respon-der ist konform zum Signaturge-setz und macht somit die Archi-vierung des Originaldokumentsauf Papier überflüssig. Das spartnicht nur Platz in den Archiven,sondern auch Zeit bei der Bear-beitung durch die Mitarbeiter. Daunser Zeitstempeldienst bereitsdie Algorithmen RSA-2048 undSHA-256 verwendet, ist die Be-weiskraft der elektronischen Ak-ten gemäß den Vorgaben desBundesamts für Sicherheit in der

Informationstechnik und der Bun-desnetzagentur mindestens bis2013 sichergestellt.

Das Trustcenter der DeutschenRentenversicherung gestattet al-len Trägern der Sozialversiche-rung, aber auch anderen öffent-lich-rechtlichen Institutionen inDeutschland die Nutzung deszentralen Zeitstempeldienstes.Die Nachfrage nach dem Ange-bot ist riesig: Zu den bisherigenNutzern zählen die DRV Bund,die DRV Rheinland, die DRV Berlin-Brandenburg, die Vereini-gung der Metall-Berufsgenos-senschaften und der Gesamtver-

band der landwirtschaftlichenAlterskassen. Weitere Behördenstehen bereits in den Start-löchern, damit auch sie sich vonihren Papierfluten verabschiedenkönnen.

Frank RustemeyerTelefon: +49-30 39 97 [email protected]

von

MehrInformation

Elektronisch abgestempeltsecunet multisign TSP-Responder hilft der Deutschen Rentenversicherung bei der elektronischen Langzeitarchivierung

Was ist eigentlich ...

Hochsicherheit

14

Fortsetzung von Seite 1

Diese Boxen haben ein neuesHot Stand By-System (HSB), das die Ausfallzeiten durch Ver-ringerung der Umschaltzeitenrevolutionär senkt. Wie wir daserreichen? Im „alten“ Master-Slave-Prinzip (Active – Passive),arbeitet der Master während derSlave inaktiv ist. Zweiterer wirderst aktiv, wenn Arbeit anstehtund es dauert ein wenig, bis derSlave seine volle Leistungsfähig-

keit erreicht. Gerade bei großenInfrastrukturen summieren sichdiese Aufwachzeiten (sogenann-te Umschaltzeiten). Das neueHSB-System hat die Aufwach-zeiten weiter minimiert, indem esim Prinzip zwei Master (Active –Active) einsetzt, wobei jeder derbeiden die aktuellen Sitzungsda-ten verfügbar hat. Im Notfall kannNr. 2 innerhalb von Sekundenden Job der ausgefallenen BoxNr. 1 übernehmen. Und Nr. 2arbeitet ab diesem Zeitpunkt als

Zwei Master stehen sich nicht im WegZIVIT setzt nächste Generation der SINA Boxen ein

… die SINA Box 1000?

Die SINA Box 1000 ist unser Renner. Sie verschlüsselt von 0 auf 1.200 MBit in einer

Sekunde. Konkret heißt das für den Einsatz bei Ihnen: gesteigerte Motorleistung

bei deutlich kleinerer und leichterer Karosserie aber gewohn-

ter Sicherheit für die Dateninsassen. Die silber-metallic-

Lackierung macht sie zum Must-have der Saison.

Vereinbaren Sie noch heute eine Probefahrt.

Dirk MangelmannTelefon: +49-201-54 [email protected]

von

MehrInformation

Master (Active) weiter, währendNr. 1 in den Stand-By-Modusgeht, das heißt, es wird nicht wievorher vom Slave zum Masterzurückgesprungen. Diese Aus-fallzeit durch den Rücksprungentfällt also mit dem neuenSystem komplett. Mit dem Ein-satz beim ZIVIT hat unsere neueSINA Box ihren ersten erfolgrei-chen Praxistest außerhalb desTestlabors bestanden und ist abcirca Mitte des Jahres offiziellverfügbar.

Hochsicherheit

www.secunet.com 15

Sie arbeiten täglich mit unsererHochsicherheitslösung SINA?Dann kennen Sie sicher unserenSINA-Anwendertag. In diesemJahr laden wir Sie am 3. und 4.Juni in eine neue Location ein:Die Beethovenhalle in Bonn,benannt nach dem berühmtenKomponisten, war be-reits Schauplatz vonBundespräsidenten-wahlen und den In-ternationalen Beet-hovenfestspielen. Im zweitenWeltkrieg wurde das ursprüngli-che Gebäude bei einem Bom-benangriff zerstört. 1959 ent-stand an der gleichen Stelle dieheutige Halle. Hier haben Sie nun die Möglichkeit sich mitanderen SINA-Anwendern aus-zutauschen. Natürlich warten un-

sere Experten wieder mit span-nenden neuen Themen und Pra-xisberichten auf Sie.

Das Programm ist an beidenTagen identisch, so dass Sie sichden für Sie passenden Terminaussuchen können. Haben Sie

noch Themen, dieIhnen als Anwenderam Herzen liegen?Lassen Sie es unswissen. Gerne neh-

men wir im Rahmen der Podi-umsdiskussion auch Ihr Themaauf. Als SINA-Anwender habensie jetzt bereits die Chance sichanzumelden. Senden Sie dazueinfach eine E-Mail mit IhrenKontaktdaten und Ihrem Wunsch-termin an [email protected].

Sprechen Sie SINA?SINA-Anwendertag 2008 in Bonn

Dirk MangelmannTelefon: +49-201-54 [email protected]

von

MehrInformation

Mobile Windows-Anwender kön-nen sich freuen: Der SINAAccess Client ist die ideale Er-gänzung zu den bereits vorhan-denen mobilen SINA-Clients(SINA Virtual Desktop und SINAVirtual Workstation). Er macht dieVereinbarkeit der SINA-Technikmit einem universellen Windows-VPN-Client möglich. Das erlaubtdem mobilen Benutzer über unsichere Internetanbindungengeschützt auf seine gewohnteArbeitsumgebung zuzugreifen.Die Sicherung der Datenverbin-dung wird auf Basis des IPsec-Standards erreicht. Der Daten-transfer erfolgt unabhängig vomMedientyp über Festnetze, öffent-

liche Funknetze, LANs, Internetoder Wireless LANs am Firmen-gelände und an Hotspots.

Auf dem mobilen Arbeitsplatz mit einem Windows-Betriebssys-tem (Win 32/64) kann der SINAAccess Client problemlos instal-liert werden. Er baut aus derWindows-Umgebung heraus einesichere Verbindung zu einer SINABox auf, die bei erfolgreicherAuthentisierung den Zugriff aufdie Datennetze zulässt. Die aus-schließliche Kommunikation überdie sichere Verbindung schütztden Arbeitsplatz vor unerwünsch-ten Angriffen aus dem Internet.

Ihre Daten sicher unterwegsDer SINA Access Client erweitert die mobile SINA-Familie

Stefan AlbersTelefon: +49-30 399 [email protected]

von

MehrInformation

Sie möchten Mitglied in derSINA-Community werden? KeinProblem – sprechen Sie uns anund Sie erhalten weitere Informa-tionen von uns.

16

Herausgeber:secunet Security Networks AGKronprinzenstraße 3045128 Essen Telefon: +49-201-54 54-0

Verantwortlich für den Inhalt:Marketing/[email protected]:[email protected]

Gestaltung:Chromedia West GmbHwww.chromedia.de

IMPRESSUM

Urheberrecht:© secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis.

Unsere Hochsicherheitslösunggibt es nun auch in der Industrie-Variante. Höchste Sicherheit fürvertrauliche Daten wie zum Bei-spiel Forschungsergebnisse.

Unsere Lösungsfamilie entwickeltsich stetig weiter. Auf der ver-schlüsselten Festplatte SINAMobile Disk können Sie Ihre ver-traulichen Daten immer bei sichtragen.

Nicht nur das deutsche Auswärti-ge Amt setzt unsere biometrischeMiddleware ein. Auch internatio-nal ist secunet biomiddle gefragt.

Wir machen sicheres Surfen vomArbeitsplatz aus komfortabel.Das Bundeskanzleramt setzt un-sere Lösung bereits erfolgreichein.

Sie möchten die Sicherheit IhrerNetzwerk-Systeme lieber in dieHände von Profis legen? KeinProblem für uns.

4.-9. MärzHalle 6, Stand J 36

Sie möchten unsere Berater, die Sie vielleicht nur vom Telefon herkennen, persönlich treffen? Oder Sie haben Gesprächsbedarf mituns, finden aber keinen passenden Termin? Dann notieren Sie sichden 4. bis 9. März 2008, denn in diesem Zeitraum finden Sie uns inHannover auf der CeBIT.

In Halle 6, Stand J 36 präsentieren wir Ihnen wieder unsere neuestenTrends zum Thema IT-Sicherheit. Schwerpunkte in diesem Jahr sind:

Die Visonys AG ist ein weltweit führender Schweizer Hersteller vonStandard-IT-Sicherheitsprodukten. Die Lösungen schützen Web-Applikationen vor Angriffen, erhöhen deren Verfügbarkeit und senkendie Betriebskosten. Heute schützen weltweit führende Unter-nehmen aller Branchen sowie neun von zehn Schweizer Banken ihreWeb-Applikationen mit Visonys. Mit der Web Application FirewallvisonysAirlock hat das Unternehmen im Jahr 2003 den Swiss Technology Award gewonnen. Mehr Informationen zu Visonys unterwww.visonys.com.

Visonys AG

Die eWitness s. a. bietet einen weltweit einzigartigen Notariatsservicean: Notare können elektronische Transaktionen von Unternehmen,wie zum Beispiel E-Mails und FTP-Übertragungen, nun exakt proto-kollieren und mit qualifizierten digitalen Signaturen und Zeitstempelnversehen. Auf diese Weise werden nachträgliche Manipulationen derübermittelten Daten ausgeschlossen – elektronische Transaktionenwerden so auf notariellem Niveau nachweisbar. Das System eWitnessist unter anderem für Unternehmen aus den Bereichen Kreditwirt-schaft, Anlageberatung, Energie- und Wasserversorgung geeignet.Aber auch andere und insbesondere mittelständische Unternehmenprofitieren in besonderem Maße von der mit eWitness erreichtenDokumentationssicherheit auf notariellem Niveau. Seit 2007 ist dieTechnologie erfolgreich in Europa im Einsatz.

eWitness s. a.

In diesem Jahr haben wir zwei Partner auf unserem Stand:

CeBIT 2008

biomiddle

safe surfer

Managed Security Services