zunehmender Bedarf
Transcrição
zunehmender Bedarf
Ausgabe 1 | 2011 Der IT-Sicherheitsreport von Sicherheitsanforderungen in einer globalisierten Welt secunet im Nahen Osten Zentrales Nervensystem der nPAInfrastruktur Stressfrei zum neuen Pass Die SINA Box B 3G startet durch Signtrust setzt eID PKI Suite für Berechtigungszertifikate ein Mit der Speed Capture Station kommen Bürger zu neuen Dokumenten Neues High-End-Produkt in der SINA Reihe Der IT-Sicherheitsreport von Inhalt Liebe Leserinnen und Leser, International 03 EU-Kommission schlägt Mandatsverlängerung für ENISA bis 2017 vor 04 secunet im Orient-Express geschlagen, zu intensiven Diskussionen und großer Verunsiche- 06 Wer bittet hier um Einlass? rung geführt. Der Fall Stuxnet hat unter anderem gezeigt, dass 07 SINA wird oranje fe mittlerweile entscheidend sind für die Funktionsfähigkeit der das Jahr 2010 hatte es in sich: permanente Bedrohungen aus dem Internet, der Trojaner Stuxnet sowie die Veröffentlichungen der Informationsplattform Wikileaks haben große Wellen IT-Sicherheitsmaßnahmen gegen zukünftige intelligentere Angrif- gesamten Gesellschaft. Wir haben mit Prof. Dr. Udo Helmbrecht, National dem Direktor der ENISA, unter anderem über Stuxnet gespro- 08 chen. Sein eindeutiges Fazit: Grenzübergreifende Netz- und In- Zentrales Nervensystem der nPA-Infrastruktur 10 Bestnote für ILS in Sachen Sicherheit Und das nicht nur in Europa: secunet stellt fest, dass insbeson- 11 Einfacher Einsatz, doppelter Vorteil dere auch in der arabischen Welt ein zunehmender Bedarf am 12 Stressfrei zum neuen Pass besteht. Vor gut zwei Jahren ist secunet dort angetreten und 14 Sicher gewinnt! formationssicherheit wird immer wichtiger. Schutz von kritischen Infrastrukturen und Informationssicherheit heute als kompetenter Partner in dieser Region etabliert. Der Nahe Osten ist gestärkt aus der Wirtschaftskrise hervorgegan- Technologien & Lösungen gen, viele Volkswirtschaften konnten dort in den letzten Jahren 16 Transparent und sicher Energie tanken hohe Wachstumsraten verzeichnen. Natürlich hat Arabien ne- 17 Die SINA Box B 3G startet durch andere Facetten! SINA CORE kommt – PEPP geht 18 Sicherheit für intelligente Energieversorgung spannend – so zum Beispiel zukunftsweisende Themen wie 19 No risk – much fun stellung von Berechtigungszertifikaten durch die Deutsche Post, Kurz notiert Auch Einstein hat jung angefangen 20 Data Loss Prevention lebensnah erfahren 21 Termine 22 Veranstaltungen 02 » 1 | 2011 ben der beeindruckenden Dynamik der Region auch noch ganz Aber auch alle Aktivitäten „vor der Haustür“ sind und bleiben Absicherung der Infotainment-Plattform von Continental, Ausdie neue SINA Box B 3G oder Unterstützung bei ELSTER – wir sind mit unseren Kunden und Partnern immer am Puls der Zeit. Ich wünsche Ihnen viel Spaß beim Lesen! Ihr Dr. Rainer Baumgart International EU-Kommission schlägt Mandatsverlängerung für ENISA bis 2017 vor Interview mit Prof. Dr. Udo Helmbrecht secunet hat den aktuellen Vorschlag der Europäischen Union zu gewährleis- Wie bedrohlich finden Sie persönlich der EU-Kommission zur Mandatsver- ten. Uns ist dabei besonders wichtig, ein Cyber-Crime-Angriffe wie den Virus längerung der ENISA zum Anlass ge- Bewusstsein und eine regelrechte Kultur Stuxnet und wie beurteilen Sie die aktu- nommen, um ein kurzes Gespräch mit für Netzwerk- und Informationssicherheit ellen Aktivitäten der Informationsplatt- Prof. Dr. Udo Helmbrecht, dem ge- in der Gesellschaft zu etablieren, von der form Wikileaks? schäftsführenden Direktor der ENISA, Bürger, Verbraucher, Unternehmen und Wir sehen heute, dass die (organisierte) zu führen. der öffentliche Sektor gleichermaßen Kriminalität aus der realen Welt in das profitieren. Wir möchten natürlich auch Internet wandert. Waren es früher Bank- Was genau ist die ENISA und welche eine entscheidende Rolle dabei spielen, überfälle, ist es heute Phishing. Da man Aufgaben hat sie? das Vertrauen in die bestehende und zu- mit dem Internet Geld verdienen kann, ENISA steht für European Network and künftige digitale Gesellschaft zu erhalten. ist es auch für Kriminelle interessant. Information Security Agency. Die ENISA Was bedeutet das konkret für die euro- Darüber hinaus hat der Virus Stuxnet mit Sitz in Griechenland ist für Netz- päische Wirtschaft? gezeigt, dass auch SCADA-Systeme und innerhalb Die ENISA muss sicherstellen, dass so- (Supervisory Control and Data Acqui- der Europäischen Union zuständig. Sie Informationssicherheit wohl die Sicherheit und die Privatsphä- sition) das Ziel von Angriffen sind. Be- wurde zunächst in 2004 für eine Amts- re von Internetanwendern als auch die merkenswert ist, dass hier aufgrund dauer von fünf Jahren ins Leben geru- Informationssicherheit in der Wirtschaft der Komplexität viel an Ressourcen fen. Das aktuelle Mandat läuft im März optimal gewährleistet werden. Das ist und Geld kriminell investiert wurde, um 2012 aus. Der Antrag auf Verlängerung eine Grundvoraussetzung, um im europä- solch einen Virus zu platzieren. bis 2017 geht noch in diesem Jahr in ischen Handel wettbewerbsfähig zu blei- zwei Lesungen des EU-Parlaments und ben und den europäischen Binnenmarkt Wikileaks ist ein völlig anderes Thema. bedarf der abschließenden Zustimmung nachhaltig zu stärken. Es gilt, europä- Hier geht es darum, wie sich diese Art durch den EU-Rat. ische Fachkenntnisse und Kompetenzen von im Bereich IT-Sicherheit weiterzuentwi- Setzt Wikileaks nur die Tradition des Die ENISA berät das Europäische Par- ckeln und besonders die operative Effizi- kritischen Journalismus fort oder wird lament, die Europäische Kommission, enz im Bereich der sicheren es eine neue Art und Weise, europäische Stellen und Einrichtungen Netzwerktechnologien aus- damit auch eigene politische sowie Stellen der Mitgliedstaaten in Fra- zubauen. Ganz konkret wird Interessen des Informations- gen der Netzwerk- und Informationssi- die ENISA als Schnittstel- plattformbetriebes umzuset- cherheit. Wir ebnen damit auch den Weg le zwischen Cyber-Security- zen? Letztlich geht es auch für den fachlichen Erfahrungsaustausch Experten Behörden um die Frage, ob im Internet und die Zusammenarbeit zwischen Be- fungieren. So können Kräfte alle Informationen öffentlich hörden und Unternehmen in Europa. im Kampf gegen die Cyber- verfügbar sein sollen. Was Würden Sie uns einen kurzen Überblick Kriminalität gebündelt und bedeuten dann zum Beispiel über die Ziele der ENISA geben? frühzeitig Die ENISA hat sich zum Ziel gesetzt, ei- praktikable Maßnahmen ge- Direktor der EU-Agentur nen hohen und effektiven Standard an gen auftretende Sicherheits- ENISA in Heraklion Netzwerk- und Informationssicherheit in risiken getroffen werden. und geeignete Journalismus weiterentwickelt. und Prof. Dr. Udo Helmbrecht, Privatsphäre, staatlicher Geheimschutz oder Patente? ▀ (Kreta), Griechenland 1 | 2011 « 03 International secunet im Orient-Express Sicherheitsanforderungen in einer globalisierten Welt Seit ungefähr zwei Jahren ist secunet auch im Nahen Osten aktiv, und das mit beachtlichem Erfolg. Besonders in Ländern wie Jordanien, Saudi-Arabien, den Vereinigten Arabischen Emiraten, Katar und Ägypten konnte das Unternehmen seine Aktivitäten noch verstärken und wichtige Kundenbeziehungen aufbauen. Dabei sind bei dem noch jungen Engagement in dieser aufstrebenden Wirtschaftsregion vor allem die Offenheit und die Herzlichkeit bemerkenswert, die secunet überall entgegengebracht werden. Stolz ist man selbstverständlich wieder bei einem Vortrag des Vorstandsvorsitzenden von auch darauf, wie schnell man sich im arabischen Raum als secunet, Dr. Rainer Baumgart, zum Thema IT-Sicherheit auf Unternehmen und kompetenter Wirtschaftspartner einen Na- der Security-Conference in Amman (Jordanien) deutlich: Viele men machen konnte. Voraussetzung dafür war natürlich, wie Teilnehmer der Konferenz zeigten sich von der Leistungs- überall auf der Welt, sich den Respekt und das Ansehen seiner fähigkeit der secunet Produkte begeistert und waren zudem Gastgeber erst einmal zu verdienen. Sodann begegnet man besonders von der Anwenderfreundlichkeit und dem einfachen sich auch in diesem sehr spannenden Kulturkreis respektvoll modularen Aufbau der IT-Sicherheitslösungen überzeugt. auf Augenhöhe und profitiert nachhaltig von einem professionellen und partnerschaftlichen Umgang miteinander. IT-Sicherheit made in Germany Was genau hat secunet dazu bewogen, in diese Region zu ge- Wie kann man sich die Arbeit vor Ort vorstellen? secunet hen, und warum lohnt es sich aus Unternehmenssicht, gerade analysiert die Belange und den Bedarf dieser dynamischen dort zu investieren? secunet hat als sehr dynamisches und Wirtschaftsregion sehr genau und profitiert dabei von dem Vertrauensvorschuss „IT-Sicherheit made in innovatives Unternehmen mit international ausgerichteten Syria Vertriebsstrukturen das besondere Know-how und die Ressourcen, um die Nachfrage nach hochwerprofessionell Wertschätzung Jordan tiger IT-Sicherheit auch im arabischen Raum Egypt IT- so, dass durch den Einsatz einhei- Saudi Arabia vor allem darum, im Sinne eines ganzheitlichen wirtschaftlichen Ansatzes individuellen Sicher- Bahrain Quatar arbeit mit den ausländischen Kunden deutlich erleichtert wird. Geschäfte können United Arab Emirates Oman ohne Umwege abgewickelt und bestehende gerecht Netzwerke in den Län- zu werden und intelligente dern ausgezeichnet bedient heitsanforderungen 1 | 2011 deutsche mischer Partner die Zusammen- So geht es » für Sicherheitslösungen. Es ist zweifellos zu bedienen. 04 Germany“ und der allgemein großen sowie hochwertige IT-Sicher- und genutzt werden. So konnten im heitslösungen zur Verfügung fernen Arabien in sehr kurzer Zeit vielversprechende und zu stellen. Die große Wert- zukunftsweisende Projekte speziell für Hochsicherheitsan- schätzung für IT aus dem forderungen auf den Weg gebracht werden. Besonders SINA Hause secunet wurde gerade Produkte werden hier stark nachgefragt. International Die Kunden aus dem Nahen Osten sind, ähnlich wie die in ist vergleichsweise jung, in manchen Ländern sind 70 % der Europa, überwiegend aus dem öffentlichen Bereich. Daher Einwohner unter 30 Jahre alt. Dazu kommt, dass durch die steht secunet vor allem mit Regierungen und den Verwal- neue Offenheit der arabischen Welt, vor allem gefördert durch tungen der einzelnen Länder in engem Kontakt. Außerdem das Internet, für viele Wirtschaftszweige ein erhöhtes Schutz- besteht ein großes Interesse an Lösungen im Umfeld hoheit- bedürfnis besteht, für das secunet das passende Know-how licher Dokumente sowie an den langjährigen Erfahrungen und zur Verfügung stellen kann. erprobten Produkten im Bereich biometrischer Identifikationssysteme. Das nächste große Ereignis für IT-Sicher- Mit großen Schritten in die Zukunft heit in der Region ist die Messe IDEX in Der Nahe Osten zeigt sich aktuell wieder als aufstrebende Abu Dhabi im Feb- Wirtschaftsregion, die gestärkt aus der Wirtschaftskrise her- ruar 2011. secunet vorgegangen ist. Dank des Ölbooms konnten besonders die wird dort mit einem Volkswirtschaften des Golfkooperationsrates (GCC) mit den Messestand vertreten sein und freut sich bereits jetzt auf viele Staaten Bahrain, Katar, Kuwait, Oman, Saudi-Arabien und interessante Gespräche und einen konstruktiven Erfahrungs- Vereinigte Arabische Emirate in den letzten Jahren hohe Wirt- austausch vor Ort. ▀ schaftswachstumsraten verzeichnen und sind zu einer wichtigen Zielregion des deutschen Exports geworden. Dabei setzen ʽʽ Mehr Informationen: bereits viele Staaten der Region langfristig auf die Förderung Michael Frings einer „Nicht-Öl-Wirtschaft“, um die bestehende Abhängigkeit [email protected] von Ölexporten zu mindern und zugleich neue Arbeitsplätze zu schaffen. Die deutsch-arabischen Beziehungen haben eine lange Tradition und werden auch auf Regierungsebene kontinuierlich gepflegt. So war der Besuch von Bundeskanzlerin Merkel im Mai 2010, bei dem sie vier der sechs GCC-Staaten besuchte, als Zeichen an die deutsche Wirtschaft zu sehen. Umfangreiche Investitionsprogramme in nahezu allen Infrastrukturbereichen sind in vollem Gange. Die Population vieler Staaten 1 | 2011 « 05 International Wer bittet hier um Einlass? secunet sichert Bordnetze von Fahrzeugen wie eine Burg Um zu verhindern, dass bei großem Andrang am Eingang der reibungslose Ablauf im Burginneren durch Hektik oder gar Fehler gefährdet wird und zum Beispiel berechtigte Auslieferungen verzögert werden, ist die Kontrolle von ausgehenden Waren und Personen organisatorisch getrennt. Auch dabei gibt es feste Regeln, welche Waren die Burg verlassen dürfen. Diebstahl Die Architektur einer Burganlage ist auf bestmögliche Si- (Zugriff auf sensible Daten) wird so unterbunden. Bei dieser cherheit und Abwehr ausgelegt. Trotzdem stellen durch das Kontrolle folgen die Wächter ihrem eigenen Zeitplan. Öffnen der schweren Tore für den Transport von Waren und Informationen hinein und hinaus mögliche Eindringlinge eine ständige Bedrohung dar. Durch eine sorgfältige Entwicklungs- Strenge Regeln legen arbeit wurde auch in Fahrzeug-Bordnetzen eine funktionale Si- fest, welche Daten ins cherheit erreicht. Doch auch das Fahrzeug wurde inzwischen Fahrzeug hineingelangen geöffnet: Funkschnittstellen, Internetanschluss im Fahrzeug und auch, welche aus und Komfort- und Safety-Funktionen haben Zugriffe auf das dem Fahrzeug hinaus- Bordnetz zur Folge. Eine Sicherheit, die auch beim Ausfall ex- gesendet werden dürfen. terner Komponenten funktioniert, kann mangels entsprechender Eigenschaften der Bordnetztechnologien nicht kurzfristig realisiert werden. Ein zusätzliches internes Sicherheits- und Mit der Application Control Unit (ACU) hat secunet in der Auto- Abwehrsystem ist dringend notwendig – sowohl in der Burg als elektronik die „innere Burgmauer mit Wächtern“ implementiert. auch im Fahrzeug. Aus der Spezifikation des Bordnetzes wurden die Policy-Regeln abgeleitet und mittels einer sicher abgetrennten Zwischen- Das Innere der Burg gliedert sich in zwei (oder mehr) Berei- stufe der Kontrolleinheit gegenüber jeder Kommunikation zum che: Innerhalb der äußeren Mauer halten sich Einwohner (im Fahrzeugbordnetz durchgesetzt. Auch Signaturverifikationen Fahrzeug Infotainment, sprich Herstelleranwendungen) auf, vor der Installation von Applikationen werden vom Infotainment- zukünftig haben aber auch fahrende Händler (Apps) Zugang. Betriebssystem bei der Kontrolleinheit angefragt. Die zweite – innere – Mauer schützt dagegen die Gebäude der Hauptburg, Wohnort der Burgherren, und den Familienschatz (die elektrischen Bussysteme des Bordnetzes). In beide Mauerringe hinein oder hinaus gelangt man nur durch die Burgtore. Als Schwachstellen in der Mauer stehen diese besonders im Fokus von Angreifern. Deswegen wird dort jede Bewegung von Wächtern genau kontrolliert. secunet sichert die AutoLinQ-Infotainment-Plattform von Continental Die Sicherheit von vernetzten Infotainment-Systemen ist ein Die wichtigste Sicherung der Burg ist die Kontrolle der ein- Eckpfeiler der gemeinsamen Geschäftstätigkeit von secunet gehenden Waren und Besucher. Dazu wurden strenge Re- und Continental. In dieser Zusammenarbeit wird das secunet geln aufgestellt, die festlegen, was die Burgherren, im innen- Security Framework an die AutoLinQ-Anforderungen ange- liegenden Schutzbereich für die reibungslosen Abläufe in der passt. Zur Consumer Electronics Show (CES) in Las Vegas Burg als wichtig erachten. Sie schreiben vor, welche Waren im Januar 2011 zeigten die beiden Unternehmen, wie das nicht zugelassen sind (keine Waffen, keine Drogen außer secunet Security Framework das Kommunikationsverhalten Alkohol), aber auch, welche Personen die Burg betreten von Applikationen kontrolliert, um die Sicherheit von Infotain- dürfen. Jedem Händler, dem keine Regelverletzung nachge- ment-Systemen und Fahrzeugbordnetzen zu erhöhen. ▀ wiesen wurde, wird der Zugang zur äußeren Burg gewährt. Für den Zugang zur inneren Burg hingegen gelten wesent- ʽʽ Mehr Informationen: lich strengere Regeln: Dort kommen nur bestellte Waren und Marc Lindlbauer persönlich bekannte Boten hinein. Wenn es keine Regel gibt, [email protected] die den Einlass explizit erlaubt, wird generell strikt zurück- Hartmut Kaiser gewiesen. [email protected] 06 » 1 | 2011 International SINA wird oranje Fox-IT, der niederländische Partner von secunet, macht SINA „oranje“ Auf dem Fußballfeld gehören die Niederlande zu den Erzrivalen der deutschen Mannschaft. Doch in Sachen Sicherheit sind wir ein Team – dank SINA und seit Kurzem auch durch die äußerst gewinnträchtige Kombination der Abteilungen für Biometrie und eID. Ronald Westerlaken (Fox-IT) über dieses erfolgreiche Zusammenspiel: Sicherheit ist ganz klar Vertrauenssache. Das gilt nicht nur für Kundenbeziehungen, sondern auch für langfristige geschäftliche Kooperationen. Die Partnerschaft zwischen Fox-IT und secunet ist beispiellos in der Hochsicherheitsbranche. Wir erweitern nicht nur das Portfolio des anderen, sondern wollen in Zukunft unseren Wissensaustausch und unsere Zusammenarbeit noch stärker ausbauen. Fox-IT ist der exklusive Partner von secunet in den Niederlanden. Im Gegenzug ist secunet der exklusive Vertriebspartner für die Fox DataDiode in Deutschland, die dort unter dem Namen SINA One Way Gateway 2 Informationen zu Fox-IT Fox-IT hat sich auf den Schutz vor Cyber Defense, IT- verkauft wird. Sicherheit, Lösungen für rechtmäßige Überwachung und ITSINA ist das einzige Pro- Forensik spezialisiert. Weltweit hat das Unternehmen bereits dukt in den Niederlanden zahlreiche Verteidigungsbehörden und Geheimdienste, Sys- für die sichere Verarbeitung temintegratoren und Wirtschaftsunternehmen mit seinen voll- und Übertragung von Daten ständig gesicherten, leicht bedienbaren und automatisierten bis zur Geheimhaltungsstufe Produkten zur Übertragung, Auswertung und Archivierung GEHEIM. Im Zuge unserer von Daten ausgestattet. Die Lösungen von Fox-IT sichern engen Zusammenarbeit ha- behördliche Systeme bis zur Geheimhaltungsstufe STRENG ben wir in den letzten sechs GEHEIM ebenso wie kritische Infrastruktur, Netzwerke zur Jahren erfolgreich eine Viel- Prozesssteuerung und andere streng vertrauliche Daten. Ronald Westerlaken, zahl großer SINA Netzwerke Die 1999 gegründete Firma (www.fox-it.com) mit Sitz in den Product Manager bei Fox-IT eingerichtet. Momentan sind Niederlanden arbeitet mit Partnern aus mehr als 20 Ländern über 350 SINA Boxen und zusammen. ▀ 300 SINA Virtual Workstations im Einsatz, einige davon schon seit mehreren Jahren. Fox-IT will diesen Anteil in Zukunft noch ausbauen. Angesichts der aktuellen Entwicklungen sind wir äußerst zuversichtlich, dass SINA bei der IP-Verschlüsselung auch weiterhin das Maß aller Dinge sein wird. Und wenn Sie sich jetzt fragen, ob die SINA Komponenten ʽʽ Mehr Informationen: in den Niederlanden dann etwa orange sind, können wir Ronald Westerlaken Ihnen versichern, dass sie weiterhin im gewohnten Silber aus- [email protected] geliefert werden – trotz der hervorragenden internationalen Dr. Gerd Schneider Mannschaftsleistung. [email protected] 1 | 2011 « 07 National Zentrales Nervensystem der nPA-Infrastruktur Signtrust stellt mit Hilfe der eID PKI Suite von secunet Berechtigungszertifikate für den nPA aus er ist mehr als nur ein amtlicher Lichtbildausweis im Scheck- Zertifizierte Diensteanbieter kartenformat: Er identifiziert den Bürger im Internet und befä- Für Diensteanbieter aus Wirt- higt ihn somit, beispielsweise Versicherungen bequem online schaft und Verwaltung, die abzuschließen oder ein neues Bankkonto zu eröffnen. Das ihren Kunden diesen neuen Trustcenter der Deutschen Post ist akkreditierter Zertifizie- elektronischen Identitätsnachweis anbieten möchten, ist rungsdiensteanbieter (ZDA) und gibt Berechtigungszertifi- die Nutzung des nPA aber nicht ohne weiteres möglich. Sie kate für den nPA heraus benötigen ein digitales Berechtigungszertifikat. Dazu müs- (BerCA). secunet hat das sen Banken oder Online-Händler bei der Vergabestelle für Seit dem 1. November 2010 wird der nPA ausgegeben, und „Durch die elektronische Trustcenter auf dem Weg Identitätsprüfung wissen bis zur Akkreditierung unBürger wie Diensteanbieter terstützt und liefert die zentrale Softwarekompoauch im Internet nun genau, nente eID PKI Suite. mit wem sie es zu tun haben. Das erhöht das gegenseitige Sichere Bürger Vertrauen. Wir freuen uns, Für den Bürger ist die Nutdass wir als Zertifizierungszung des nPA kinderleicht: diensteanbieter dazu einen Er benötigt neben dem Beitrag leisten können.“ Kartenlesegerät und der Berechtigungszertifikate (VfB) des Bundesverwaltungsamtes in Köln einen Antrag stellen, in dem sie ihr nachweisliches Interesse an bestimmten Informationen erläutern. Der Geburtstag des Geschäftspartners etwa wird für sie nur dann als Information ausgegeben, wenn sie Waren mit Altersschutz anbieten oder Verträge erst bei Volljährigkeit des Kunden rechtskräftig sind. Die VfB prüft, welche Daten der Antragsteller maximal auslesen darf, und hält das Ergebnis der Prüfung in einem Bescheid fest. Mit diesem positiven Bescheid wenden sich die Diensteanbieter an das Trustcenter der Deutschen Post, die Deutsche Sabine Buchhalter, Leiterin Signtrust, sogenannten AusweisApp Post Com GmbH, Geschäftsfeld Signtrust – ein akkreditierter Deutsche Post Com GmbH des Bundesministeriums ZDA. Dieser stellt das entsprechende Berechtigungszertifikat des Innern (BMI) lediglich aus. Erst dann ist es dem Diensteanbieter möglich, auf den seinen Standard-Web-Browser, um die Online-Authentisie- nPA des Bürgers zuzugreifen. Er ist dabei auf die Rechte rung durchführen zu können. Für die personenbezogenen und beschränkt, die ihm die VfB erteilt hat. damit schützenswerten Daten des nPA haben BMI und das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine mächtige und hochsichere nPA-Infrastruktur geschaffen, die Verantwortungsvolle ZDA vor unberechtigten Zugriffen schützt. Berechtigungszertifikate darf nur ausgeben, wer eine Akkreditierung zum ZDA hat. Dafür gibt es im Wesentlichen zwei Der im nPA eingebettete – kontaktlose – Smartcard-Chip bie- Zugangsvoraussetzungen: tet zum einen Behörden die Möglichkeit des hoheitlichen Zu- – Als vorbereitende Maßnahme muss ein Testbetrieb griffs auf die Ausweis- und Biometrie-Daten (beim nPA sind das konkret Foto und Fingerabdrücke). Zum anderen erhalten – Eine „Certificate Policy“ muss in Anlehnung an Unternehmen den nicht hoheitlichen Zugriff auf die sogenannte aufgebaut und mit dem BSI abgestimmt werden. die Technische Richtlinie 03129 erstellt werden. eID-Funktionalität. Diese identifiziert den Bürger zweifelsfrei im Internet, damit er auch online beispielsweise seine Versiche- Erst wenn das BSI in beiden Punkten seine Abnahme erteilt rungen abschließen oder ein neues Bankkonto eröffnen kann. hat, ist der Weg frei für die angestrebte Akkreditierung. 08 » 1 | 2011 National Mit der Unterstützung der IT-Sicherheitsexperten von secunet Sperrliste um und stellt ihm diese automatisiert über soge- konnte Signtrust diesen Prozess mit großem Erfolg durchlau- nannte eID-Server zur Verfügung. So haben Unbefugte erst gar fen: Pünktlich zum Ausgabestichtag des nPA am 1. Novem- keine Chance, einen gestohlenen oder verloren gegangenen ber 2010 wurde der Wirkbetrieb als BerCA im Trustcenter in Ausweis zu missbrauchen. Darüber hinaus greift die eID PKI Darmstadt aufgenommen. Mit der Ausstellung der Berechti- Suite auf den nationalen eID-Verzeichnisdienst des BSI zu, um gungszertifikate ergänzt die Deutsche Post ihr verlässliches Master- und Defekt-Listen abzurufen und diese an Dienste- und vertrauenswürdiges Portfolio nun um ein Verfahren zur anbieter weiterzuleiten. Mit diesen Listen kann überprüft sicheren Identifizierung auf elektronischem Weg. werden, ob ein nPA elektronisch gefälscht oder tatsächlich von der Bundesdruckerei ausgestellt wurde. Multifunktionale eID PKI Suite Die eID PKI Suite von secunet stellt somit das zentrale Nerven- Als Softwarelösung für den Zertifizierungsdienst setzt system für eine sichere und verlässliche nPA-Infrastruktur bei Signtrust die eID PKI Suite von secunet ein. Diese speziell der BerCA von Signtrust dar. ▀ für hoheitliche Dokumente „Der neue Dienst ist für das Portfolio der Deutschen Post ein wichtiger Meilenstein. Wir haben uns in der technischen Umsetzung für die eID PKI Suite und den Support unseres langjährigen Partners secunet entschieden und den ambitionierten Zeitplan perfekt eingehalten.“ Sabine Buchhalter entwickelte PKI-Lösung stellt nicht nur Berechtigungszertifikate für Diensteanbieter aus. Sie ist auch die zentrale Kommunikationsschnittstelle zwischen den beteiligten Bürgern, Diensteanbietern, staatlichen Stellen und der Wurzelzertifizierungsinstanz. Durch eine gezielte Steuerung des Informationsflusses erhält jeder der Beteiligten dabei ausschließlich die Angaben, die er benötigt und erhalten darf. Hier zwei Beispiele: ! Die Features der eID PKI Suite auf einen Blick: – Plattformunabhängige Softwarelösung – Stellt Berechtigungszertifikate nach EAC 2.05 aus – Elektronische Kommunikationsschnittstelle nach BSI TR 03129 – Interoperabel mit allen nationalen eID-Servern – Bestätigungsvermerk des BSI zur BerCA liegt vor Die eID PKI Suite nimmt vom Sperrregister des Bundesverwaltungsamtes die Sperrliste („Blacklist“) entgegen, die alle ʽʽ Mehr Informationen: aktuell gesperrten nPAs aufführt. Diese Gesamtliste rechnet Thomas Stürznickel die eID PKI Suite für jeden Diensteanbieter in eine spezifische [email protected] 1 | 2011 « 09 National Bestnote für ILS in Sachen Sicherheit Die Web Application Firewall macht Studieren einfach und ausfallsicher Studieren ohne ewiges Büchersuchen in muffigen Biblioüberfüllte Hörsäle – ein Traum! Das Institut für Lernsysteme Garantierte Ausfallsicherheit und Verfügbarkeit (ILS), Deutschlands größte Fernschule, macht es möglich. Im Unterschied zu einer einfachen Firewall, die auf der Port- Mit einem Angebot von über 200 staatlich zugelassenen ebene entscheidet, wer von wo wohin kommunizieren darf, Fernlehrgängen findet wirklich jeder das, was er sucht – ob prüft die WAF darüber hinaus auf der Applikationsebene den Aus- und Weiterbildung, Schulabschlüsse, Sprachkurse oder Datenstrom auf unerwünschte Inhalte. Bildhaft erklären lässt Lehrgänge –, und das ganz einfach übers Internet. Kein Wun- sich das mit einer Sicherheitskontrolle am Flughafen: Die der, dass ILS rund 80.000 Studienteilnehmer jährlich betreut Firewall fordert die Vorlage des Reisepasses, die WAF durch- und dass Absolventen dem Institut Bestnoten geben! Im leuchtet das Gepäck und tastet den Reisenden ab. theken, ineffektive Stundenpläne mit lästigen Leerzeiten und Online-Studienzentrum des ILS können die Studenten ihr gesamtes Studium online organisieren und haben so stets einen Durch die in der WAF implementierte Loadbalancing-Techno- umfassenden Überblick über alle relevanten Informationen zu logie werden die eintreffenden Daten gezielt an die verschie- ihrem Lehrgang. In dieser Community kann auch mit Kommi- denen aktiven Server verteilt – abhängig von der Verfügbar- litonen gechattet und gemailt werden. keit. Ist ein Server ausgelastet, defekt oder in der Wartung, wird er einfach aus der Lastverteilung genommen und der Betrieb funktioniert trotzdem verlustfrei weiter. Im Flughafen- Absolute Vertraulichkeit beispiel wäre dies die Schaffung mehrerer Reihen für Perso- Es sind überwiegend personenbezogene Daten, wie Adres- nenkontrollen. sen und Noten, und damit äußerst sensible Daten, die da hin- und hergeschickt werden. Die Studenten verlassen So läuft das Studenten- und Studienmanagement am ILS sich dabei auf absolute auch in Zukunft weiterhin reibungslos und absolut sicher: Vertraulichkeit. Natürlich Bestnote für das ILS in Sachen Sicherheit und Verfügbarkeit – spielen auch Verfügbar- dank secunet. ▀ keit und Antwortzeiten der Webseiten eine große Rolle. Mit den Managed Guido Höfken Security [email protected] Services von secunet hat ILS bereits eine solide Basis geschaffen. Nun wurde in einem zweiten Schritt eine Web Application Firewall (WAF) implementiert und damit das Sicherheitsniveau erneut erhöht. Dadurch wurden auch die Bereiche Ausfallsicherheit und Verfügbarkeit deutlich optimiert. 10 » 1 | 2011 ʽʽ Mehr Informationen: National Einfacher Einsatz, doppelter Vorteil Smart Security Architecture von secunet sorgt bei ELSTER für Effizienz und einfachere Re-Zertifizierung SSA sorgt für hohe Effizienz bei niedrigen Kosten Das Verfahren verwendet Installationsschablonen, die die benötigten Softwarekomponenten eines Servers beschreiben. Installation, ELSTER steht für die effiziente, sichere Konfiguration und Härtung und durchgängig elektronische Übertra- des Servers erfolgen auf gung jeglicher Steuerdaten zwischen Bür- Basis dieser Informatio- gern, Steuerberatern, Arbeitgebern, Kommunen, Verbänden nen von einem Installati- und Finanzbeamten. Mittlerweile gehen über dieses Verfahren onsserver jährlich weit über 100 Mio. Datensätze bei der Steuerverwal- beim ersten Booten. Auf tung ein. Damit eine hohe Verfügbarkeit, Integrität und Vertrau- diese Weise kann schnell lichkeit der Datenverarbeitung sichergestellt werden kann, hat eine standardisierte Be- secunet im Auftrag des Bayerischen Landesamtes für Steuern triebssystem- und Anwen- das Lifecycle Management Smart Security Architecture (SSA) dungsumgebung für die entwickelt. Dieses erleichtert zusätzlich die Re-Zertifizierung Unix-Server der Steuer- nach ISO 27001. verwaltung produziert wer- automatisiert „Der Einsatz von SSA bei ELSTER hat zu einer deutlichen Kostensenkung, betrieblicher Effizienzsteigerung und Minimierung von Ausfallzeiten geführt. Außerdem erleichtert es uns erheblich die alle drei Jahre anstehende ISO 27001 Re-Zertifizierung.“ Franz Widholm, Gesamtsicherheitsverantwortlicher bei ELSTER den. Neue Softwareversi- Hohes Aufkommen vertraulicher Daten onen lassen sich mit Umschaltzeiten im Das hohe Datenaufkommen in ELSTER ware – selbst im Falle eines Totalausfalls – teilen sich zwei Rechenzentren – sie innerhalb weniger Stunden wieder her- übernehmen für alle 16 Bundesländer stellbar. Minutenbereich aktivieren. Mit SSA sind Betriebssystem- und Anwendungssoft- die Annahme und Aufbereitung der Steuerdaten. Um den hohen Daten- Durch die Verwendung virtueller Server schutzanforderungen nachzukommen, sind in SSA-Anwendungen Daten und wurde in beiden Rechenzentren bereits gehärtete Betriebssysteme strikt vonei- 2008 ein Sicherheitsmanagement nach nander getrennt und haben nur Zugriff ISO 27001 auf der Basis von IT-Grund- auf die Daten-, Protokoll- und Konfigu- schutz etabliert und vom Bundesamt für rations-Basen, die für sie freigegeben Sicherheit in der Informationstechnik sind. Die dadurch entstehende einheit- (BSI) zertifiziert. SSA erleichtert als in- liche, standardisierte und abgesicherte tegraler Bestandteil der IT-Sicherheit die Hardware- und Software-Plattform stellt alle drei Jahre anstehende Re-Zertifizie- die hohe Verfügbarkeit des ELSTER- rung mit den zweimal jährlich stattfin- Verfahrens sicher und sorgt dafür, dass denden Zwischenaudits. Darüber hinaus die hochsensiblen Steuerdaten rund um bietet es die passenden Werkzeuge, um die Uhr eingereicht werden können. ▀ die Verfügbarkeit, Integrität und Vertraulichkeit der Datenverarbeitung kosteneffektiv und durchgängig sicherzustellen. ʽʽ Mehr Informationen: Andreas Mann [email protected] 1 | 2011 « 11 National Stressfrei zum neuen Pass Mit der Speed Capture Station in Monheim kommen Bürger schnell und papierlos zu neuen Ausweisdokumenten „Bitte blicken Sie neutral, ohne zu lächeln und gerade in die Kamera.“ Wer in den letzten Jahren einen Reisepass beantragt hat, erinnert sich vielleicht noch an ähnliche Hinweise beim Fotografen. Doch wir befinden uns im Bürgerbüro der Stadt Monheim am Rhein, genauer: in der dortigen Speed Capture Station. Nach Anzeige der bebilderten Hinweise wird automatisch die optimale Höhe für die Foto-Erfassung eingestellt. Anschließend werden drei Fotos aufgenommen, automatisch Porträtausschnitte gewählt und auf Biometrie-Tauglichkeit geprüft. Aus den positiv geprüften Passfotos kann eines ausgewählt werden. Abschließend wird die Unterschrift erfasst. Seit Mitte August 2010 testet die Stadt Monheim als bundesweit erste Kommune die Speed Capture Station, ein Selbstbedienungsterminal zur Erfassung biometrischer Daten (Foto, Fingerabdrücke und Unterschrift) für Personalausweis und (BSI). Der modulare und konfigurierbare Aufbau des Terminals Reisepass. Im Rahmen des Pilotbetriebs werden zunächst nur ermöglicht die Nutzung auch für andere Dokumente wie Foto und Unterschrift erfasst sowie die Bilddaten digital vom elektronische Aufenthaltstitel (ab Mai 2011) oder Führer- Terminal abgerufen. scheine. In der finalen Version unterstützt die Speed Capture Station Hohe Akzeptanz durch einfache Bedienung zusätzlich die Erfassung von Fingerabdrücken und übermittelt nicht nur Bilddaten, sondern bereits kodierte Biometric Information Templates (BITs) sowie Informationen zur verbindlichen Von den Monheimer Bürgern wird die Speed Capture Station und abschließenden Qualitätsprüfung im Terminal (xinfo). positiv beurteilt. Dies belegen sowohl die Anzahl von deutlich mehr als 500 Nutzern in zwei Monaten wie auch die Ergeb- Die Datenerfassung erfolgt zunächst anonym unter einer nisse einer Benutzerbefragung: Über 90 % der Benutzer Identnummer. Der Sachbearbeiter der Stadtverwaltung prüft schätzen die Dauer des Erfassungsvorgangs als „kurz“ oder vor der endgültigen Datenübernahme visuell die Übereinstim- „sehr kurz“ und die Bedienung als „einfach“ oder „sehr ein- mung von Passfoto und Bürger und nimmt die Verifikation der fach“ ein; knapp 95 % der Benutzer werden die Benutzung des Fingerabdrücke vor. Terminals weiterempfehlen. Im Mittelpunkt der Softwareentwicklung standen die ein- Sehr zufrieden ist auch Sibille Hanenberg, Abteilungsleiterin fache, intuitive Bedienbarkeit und die vollständige Erfüllung Bürgerservice: „Die Speed Capture Station wurde während der nationaler Vorgaben, insbesondere der Technischen Richtlinie bisherigen Testphase sehr gut angenommen, die Bürgerinnen TR-03121 „Biometrics for Public Sector Applications“ des und Bürger haben sie meist selbstständig genutzt, nur selten Bundesamtes für Sicherheit in der Informationstechnik haben die Kolleginnen helfen müssen.“ Der Vorteil liege nach 12 » 1 | 2011 National Erfassung der Daten in der Speed Capture Station: Foto, Fingerabdruck und Unterschrift. ersten Erkenntnissen in der Zeitersparnis bei der Beantragung ziert über eine serviceorientierte Schnittstelle mit Clientanwen- der Ausweisdokumente. Das Ausstanzen und Aufkleben der dungen und ist daher unabhängig von Systemplattformen und Passbilder sowie das Scannen der Anträge werde in der Regel Programmiersprachen. Als gemeinschaftliche Entwicklung überflüssig. Zudem stehe das Terminal während der gesam- von secunet und BSI gilt secunet biomiddle als die bevorzugte ten Öffnungszeit des Bürgerbüros zur Verfügung, fasst Frau Architektur und Referenzimplementierung für den Einsatz von Hanenberg die Vorteile Biometrie im Zusammenhang mit hoheitlichen Dokumenten. „Die Speed Capture Station wurde während der bisherigen Testphase sehr gut angenommen.“ für Diese Architektur wird nicht nur innerhalb der Speed Capture Verwaltung und Bürger zusammen. Station verwendet, sondern ebenso auf den abrufenden Arbeitsplätzen. Für Verfahrensentwickler bedeutet dies, keine Für die Foto-Qualitäts- proprietäre Schnittstelle zum Terminal, sondern eine flexible prüfung und die Fin- Middleware für den Einsatz biometrischer Systemkomponen- Sibille Hanenberg, gerabdruckerfassung ten zu implementieren. Wird bereits secunet biomiddle einge- Abteilungsleiterin Bürgerservice wird die biometrische setzt, muss lediglich der verwendete Biometric Service Provi- Middleware der ausgetauscht werden. Einfacher und schneller kann eine secunet biomiddle eingesetzt. Diese ermöglicht in Biometrie- oder eIDAnwendungen den modularen Einsatz von biometrischen Systemkomponenten. Durch die Verwendung international stan- Integration nicht erfolgen. ▀ ʽʽ Mehr Informationen: dardisierter Schnittstellen wird der einfache Austausch von Georg Hasse Teilkomponenten gewährleistet. secunet biomiddle kommuni- [email protected] secuview abonnieren Sie möchten die secuview regelmäßig und kostenlos zugesendet bekommen? Wählen Sie zwischen der Print- und der E-Mail-Version. Anmeldung: www.secunet.com/de/das-unternehmen/kundenzeitung-secuview. Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße 30 45128 Essen www.secunet.com Verantwortlich für den Inhalt [email protected] Redaktionsleitung [email protected] [email protected] Gestaltung Agentur für dynamisches Marketing www.knoerrich-marketing.de Urheberrecht: © secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. Bildnachweis: Titelseite, S. 4 oben u. S. 7 oben: shutterstock, S. 3: Enisa, S. 5 oben: panthermedia, S. 8 u. 9: Bundesministerium des Innern, S. 9 Foto Ronald Westerlaken: Fox-IT, S. 10 u. 20: Illustrationen Lutz Lange, S. 11: ELSTER, S. 14: BAKöV, S. 16 u. 18: fotolia, S. 19: CAST e. V. Alle anderen: secunet 1 | 2011 « 13 National Sicher gewinnt! BAköV setzt bei der Sensibilisierungsinitiative für mehr Informationssicherheit in Behörden auf secunet Mit ihrer Initiative „Sicher gewinnt – platz“ sorgt die Bundesakademie Wie sehen die Sensibilisierungsmaßnahmen konkret aus? für öffentliche Verwaltung (BAköV) Zunächst erfolgt, exakt auf die jeweilige Behörde zugeschnit- gegenwärtig dafür, dass ein sicher- ten, eine Bedarfsanalyse, dann die Vorbereitung, Konzeption heitsbewusstes Verhalten bei Behör- und Durchführung von Veranstaltungen. Anhand der aktuellen denmitarbeitern nicht länger Zufall Bedrohungslage, tatsächlichen Schadensvorfälle und An- ist. Denn zuverlässige Sicherheits- griffsdemonstrationen legen die IT-Sicherheitsexperten von technik und der verantwortungsvolle Umgang damit werden secunet dar, wie ernst und konkret das Thema Informations- immer wichtiger. Die Initiative, die vom BSI unterstützt und sicherheit für jeden einzelnen Mitarbeiter ist. Konsequenzen von secunet umgesetzt wird, informiert in deutschen Bun- aus einem sorglosen Umgang mit dem Thema werden aufge- desbehörden zum Thema IT-Sicherheit. Sie zeigt mögliche zeigt. Die Teilnehmer lernen am konkreten Beispiel, Gefahren Gefahrenpotenziale und wirkungsvolle Gegenmaßnahmen als solche zu erkennen und angemessen darauf zu reagieren. Informationssicherheit am Arbeits- auf. Zielgruppengerecht sollen die Teilnehmer sensibilisiert werden und ein angemessenes Basiswissen zum sicherheitsbewussten Verhalten erlangen. „Informationssicherheit geht uns alle an!“ Sicherheitsinitiative auf breiter Front In Behörden muss das IT-Sicherheitsmanagement stärker Die Initiative „Sicher gewinnt“ wird aktuell bei 72 Behörden Aufklärung sowie konkrete Verhaltensregeln. Die Schulun- durchgeführt. Insgesamt sollen 45.000 Beschäftigte geschult gen sorgen für eine fundierte Information über intern gelten- werden. Insbesondere bei Führungskräften ist IT-Sicherheit de Sicherheitsregeln. Die Teilnehmer können infolgedessen zu häufig ein wenig bekanntes Thema. Um sie in ihrer Ver- den direkten Zusammenhang zu ihrer Arbeit herstellen und antwortung und Vorbildfunktion zu unterstützen, werden sie sensibel auf drohende Gefahren reagieren. Um auch eine mit der Sensibilisierungsinitiative besonders angesprochen. dauerhafte Aufmerksamkeit zu Darüber hinaus richtet sie sich aber auch an IT-Bedienstete garantieren, muss die Sensibili- und andere Mitarbeiter. secunet betreut im Auftrag der BAköV sierung zur Informationssicher- rund 30 der 72 Institutionen und führt in enger Abstimmung heit als fortwährende Aufgabe mit den Behörden individuelle Sensibilisierungsmaßnahmen verstanden werden. ▀ und -schulungen vor Ort durch. Dafür hat die BAköV bislang etwa 1 Mio. Euro Budget bereitgestellt. etabliert, gefördert und gelebt werden. Dafür wünschen sich Führungskräfte und Mitarbeiter gleichermaßen eine bessere ʽʽ Mehr Informationen: Martin Woitke [email protected] 14 » 1 | 2011 Anzeige „GENAU WIE ICH, OBEN! SUUUPER HELL DA OBEN!” Alles zum Thema effiziente Energienutzung und versteckte Energiefresser in Ihrem Haushalt jetzt auf www.energiewelt.de 1 | 2011 « 015 Technologien & Lösungen Transparent und sicher Energie tanken secunet setzt Standards im Umfeld von Smart Grid Deutschland zum die Definition einer Ladeschnittstelle (Charging Interface) bei weltweiten Leitmarkt für soll allen Fahrzeugen möglichst einheitlich erfolgen. Dafür wurde Elektromobilität werden. die ISO/IEC Joint Working Group „Vehicle to Grid“ ins Leben So zumindest wünscht es gerufen. secunet unterstützt seit Juli 2010 dort die Arbeits- sich die deutsche Bundes- gruppe „Charging Interface“ in Zusammenarbeit mit Fahr- regierung. Grundlegend für zeugherstellern, Energieversorgern, Behörden und Zuliefer- die Einführung von Elektro- industrie. fahrzeugen ist aber eine lückenlose Ladeinfrastruktur, Ziel ist es, Konzepte und Lösungen zu spezifizieren, die die die sowohl ökologischen Integrität, Authentizität, Verfügbarkeit und Vertraulichkeit der als auch hohen sicher- ausgetauschten Daten gewährleisten. Für den Endkunden heitstechnischen Anforde- ist die Wahrung seiner Unabhängigkeit beim Ladevorgang rungen unterliegt. Auf EU- (Roaming) sowie bei der Wahl des Stromlieferanten und -tarifs Ebene werden im Rahmen wichtig. Außerdem möchte der Endkunde die Vorgänge nach- der ISO/IEC-Aktivitäten die wichtigsten Anwendungsfälle der vollziehen können. Aus Sicht der OEMs* und Infrastrukturbe- E-Mobility im Smart Grid spezifiziert, aus denen Lösungskon- treiber ist neben der Umsetzbarkeit auch der Faktor Zeit we- zepte entwickelt werden. Im Wesentlichen lassen sich diese in sentlich, wenn die Automobilindustrie international nicht den zwei große Gruppen unterteilen: Anschluss verpassen will. Denn während in Deutschland zum – Geregeltes Laden mit Bezahlung an der Ladestation Teil noch geplant wird, beginnen andere Länder bereits mit der – Geregeltes Laden mit automatischer Abrechnung Produktion oder sind mit Elektrofahrzeugen bereits in Serie. (Plug’n Charge) Für eine ganzheitliche Sicherheitslösung müssen auch die an- Natürlich braucht ein einfaches Elektrofahrzeug nicht notwen- deren betroffenen Bereiche – Smart Grid, Smart Metering und digerweise ein Smart Grid – schließlich können wir seit etwa ggf. Smart Home – einbezogen werden. Verschiedene Nor- 100 Jahren einfach Geräte an die Steckdose stecken, ohne mungs-/Standardisierungsgremien wie ISO/IEC, DIN, DKE, dass eine Kommunikation zwischen beiden notwendig ist. CEN/CENELEC oder ETSI arbeiten derzeit an einheitlichen Will man jedoch die Elektromobilität im Sinne der Klima- Standards. secunet hat die Leitung der Arbeitsgruppe „Smart schutzziele einsetzen, wird eine zusätzliche intelligente Kom- Grid“ des TeleTrusT Deutschland e. V. übernommen, die sich munikation vom Fahrzeug (Verbraucher) bis zu den Energieer- hauptsächlich die Etablierung von IT-Sicherheit und Daten- zeugern unumgänglich: Erst durch die Vernetzung innerhalb schutz in Smart Grids auf die Fahnen geschrieben hat. eines Smart Grids ist ein geregeltes Laden möglich, eine verbrauchsabhängige Regelung der Netzauslastung steuerbar secunet setzt auf IT-Sicherheit und Datenschutz in E-Mobility und eine Einspeisung regenerativer Energien effizient. und in Smart Grids – mit Sicherheit. ▀ Zusätzlich können über die Vernetzung auch effiziente Abrech- ʽʽ Mehr Informationen: nungsprozesse abgebildet werden. Durch die automatisierte Harry Knechtel Abrechnung – ähnlich der heutiger Handytarife – minimieren [email protected] Plug’n Charge Szenarien mögliche arbeitsintensive Schritte wie zum Beispiel manuelle Bezahlvorgänge oder Investitionskosten wie Kartenleser an der Ladestation. Um diese Prozesse zweckmäßig und für Fahrzeugnutzer und LadeinfrastrukturBetreiber kostengünstig und akzeptabel umzusetzen, muss 16 » 1 | 2011 * Original Equipment Manufacturer = Hersteller, die Original-Einzelteile von anderen Herstellern für ihre Produkte verwenden und diese dann unter eigenem Namen vertreiben. Technologien & Lösungen Die SINA Box B 3G startet durch Mit der SINA Software ist es möglich, sehr skalierbare Leis- mit SFP-Modulen ausrüstbar. Und auch in Sachen Usability tungssteigerungen auf neuen Prozessorplattformen zu errei- kann sich die neue SINA Box sehen lassen: Der Touchscreen chen. So kann die SINA Produktreihe in Kürze um ein neu- stellt Informationen übersichtlicher als bisher dar. Die PIN- es High-End-Produkt erweitert werden: die SINA Box B 3G. Eingabe ist nun auch über den bedienerfreundlichen Screen Diese neue Box wird etwa den fünffachen Datendurchsatz der mit einer vollgrafischen Auflösung von 260 x 64 Pixel möglich. aktuellen SINA Box 1000 erzielen, aber nur etwa doppelt so Nicht zuletzt präsentiert sich das neue Produkt im schlanken, viel kosten. Dazu wartet die SINA Box B 3G mit einigen neu- ansprechenden Design in einem flachen 19-Zoll-Gehäuse mit en Features auf: Das Paket enthält zum nur 2 Höheneinheiten (1 HE = 44,45 mm) Beispiel einen zukunftssicher di- für den bequemen Einbau in ein mensionierten Arbeitsspeicher mit Rack. Dazu befinden sich alle wich- 4 GB und zehn Netzwerkschnitt- tigen Schnittstellen an der Front- stellen, einige davon sind optional seite des Geräts. ▀ SINA CORE kommt – PEPP geht In rund zehn Jahren SINA Entwicklung Worin bestehen die funktionalen und … kompakter: wurden mehr als 26.000 Komponenten betrieblichen Vorteile dieser neuen – Die kompakte Bauform der SINA CORE bei unseren Kunden eingesetzt. Davon Kryptotechnologie? Module mit integrierter optischer Netzwerk- sind bislang etwa 9.000 Systeme mit SINA CORE ist … karte ermöglicht deutlich kleinere Hardware- der Kryptotechnologie der Pluto-/PEPP- ... leistungsfähiger: plattformen. Boards ausgestattet. Ab Mitte 2011 wird – Mit ca. 180 MBit/s sind die neuen eine neue Technologie in der SINA Box und den SINA Clients Einzug halten: das – Sicherheitsbeziehungen zu anderen – In die Entwicklung sind umfangreiche mit PEPP kryptographisch interoperable SINA Komponenten können in gut einer Erfahrungen aus militärischen Anwendungs- SINA Core. Von dieser Neuentwicklung Größenordnung schneller als bisher bereichen eingeflossen und erlauben nun wird die Leistungsfähigkeit der gesam- aufgebaut werden. den Einsatz auch in rauheren Einsatzum- gebungen. SINA Boxen H wesentlich performanter. ten SINA Produktfamilie erheblich profitieren. … robuster: … flexibler: – Neue Kryptoalgorithmen können Selbstverständlich gehen Wartung und Produktpflege (nach)geladen werden. der aktuellen Pluto-/ – Statt bislang nur eine Geräteklasse PEPP-Technologie weiter. Ihr Kunden- (bspw. H, P) werden auf einem SINA betreuer berät und unterstützt Sie gern CORE-Modul nunmehr drei unterstützt. bei der Einführung SINA CORE-basierter – Die Kryptomodule sind Online-Update-fähig SINA Komponenten in Ihre Netzwerk- bzgl. Kryptogeräteklassen, -algorithmen infrastruktur. ▀ und -parametern. 1 | 2011 « 17 Technologien & Lösungen Sicherheit für intelligente Energieversorgung Die Application Control Unit sichert OnlineZugänge zum Fahrzeug – zukünftig auch eine Schlüsselkomponente im Smart Home? Das Konzept des Smart Grids stellt das Stromnetz vor große Herausforderungen. Dezentral erzeugte Energie, mobile Energiespeicher und Energieträger wie Photovoltaik- und Windenergieanlagen, deren Verfügbarkeit nicht vom Menschen beeinflussbar ist, spielen eine immer wichtigere Rolle. Um die Netzlast zu optimieren und eine stabile Energieversorgung sicherzustellen, ist eine zeitgenaue und automatisierte Abstimmung von Erzeugung, Netzlast und Verbrauch erforderlich. Der Einbindung von sogenannten Prosumern, also Teilnehmern, die sowohl Energie verbrauchen als auch erzeugen und einspeisen, kommt dabei eine besondere Bedeutung zu. Zwischen diesen Smart Homes und dem Smart Grid fungieren sogenannte IKT-Gateways (IKT – Informations- und Kommu- Die ACU könnte in Zukunft für ein nikationstechnologie) als Netzknoten. Hier werden die unter- hohes Sicherheitsniveau in der schiedlichen Applikationen zusammengeführt und gesteuert: Mess- und Regeltechnik sorgen. Strom-, Wasser und Gaszähler (Meter), Kontrolle des Stromverbrauchs durch die Energieanbieter (Telecontrolling), Steuerung und Kontrolle Strom verbrauchender und erzeugender Anlagen und Geräte (Intelligent Supervision) oder auch diverse Monitoring und Schutzlogik ermöglicht die ACU ein hohes Interfaces wie zum Beispiel ein WLAN-Zugang. Sicherheitsniveau – ohne zusätzliche Hardwarekosten. Bei der Erfassung, Verarbeitung und Übermittlung sensibler Ursprünglich wurde die Application Control Unit für den Daten zwischen den einzelnen Systemkomponenten ist ein ho- Automotive Markt zur Absicherung von Online-Zugängen zum hes Maß an IT-Sicherheit grundlegend. Unberechtigte Zugriffe Fahrzeug entwickelt. Die technischen und sicherheitsrelevan- und Manipulation von extern oder auch intern müssen unter- ten Anforderungen wie beispielsweise ein hohes Sicherheits- bunden werden. Auch Implementierungs-, Wartungs- oder niveau, begrenzte Ressourcen (Computing und Speicher) und Updatefehler gilt es zu vermeiden, eingebrachte Schadcodes Preissensibilität sind aber durchaus mit denen in der Mess- oder unberechtigte Funktionsausführungen auszuschließen. und Regeltechnik vergleichbar. Die ACU ist also die optimale secunet stellt dafür mit der Application Control Unit (ACU) Lösung – auch für den Energiesektor. ▀ ein softwarebasiertes Security Framework bereit, das in die ʽʽ Mehr Informationen: IKT-Gateways implementiert werden kann. Damit können die Gunnar Hettstedt einzelnen Komponenten im IKT-Gateway sicher voneinander [email protected] getrennt und störungsfrei betrieben werden. Die Kommuni- Marc Lindlbauer kation zwischen den verschiedenen Gateway-Applikationen [email protected] wird über die ACU gezielt gesteuert und überwacht. Durch diese einzigartige Verbindung von Separierungstechnologie, 18 » 1 | 2011 Kurz notiert No risk – much fun Auch Einstein hat jung angefangen … Warum Sie mit der secunet wall 2 secunet fördert wissenschaftlichen Nachwuchs einfach sicher sind Sie müssen Ihre Daten vor Bedrohungen aus dem Internet und dem eigenen Firmennetz schützen – keine Frage! Eine zuverlässige Netz-, E-Mail- und Web-Sicherheit erfordert jedoch zahlreiche Sicherheitsmechanismen und ist entsprechend komplex, Ihr Administrator muss dafür tausende Details auf einmal im Blick behalten. Mit der secunet wall 2 haben Sie alle Funktionen in einer einzigen Appliance. Unified Threat Management integriert alle relevanten Sicherheitsfunk- Die Preisträger des CAST-Förderpreises IT-Sicherheit 2010 tionen auf einer technisch einheitlichen Plattform mit grafischer und des Promotionspreises IT-Sicherheit 2010. Benutzeroberfläche. Diesen Rundumschutz bei gleichzeitiger Vereinfachung der IT-Infrastruktur bietet die secunet wall 2. Sie übernimmt komfortabel Administration, Wartung und Pflege. Und Ihre interne EDV-Abteilung hat die erforderliche Sicherheit bequem im Griff. Einfach sicher eben. ▀ Die Vorteile im Überblick: – Keine aufwändigen Administrationsarbeiten über mehrere grafische Benutzeroberflächen – Automatisches Einspielen einzelner Firmware- und Wartung und Updates – Applikationen sind aufeinander abgestimmt und arbeiten Am 18. November 2010 wurden in Darmstadt zum zehnten Mal die Förderpreise der CAST e. V. für IT-Sicherheit verliehen. Ausgezeichnet wurden herausragende Nachwuchsarbeiten in drei Kategorien: Master- und Diplomarbeiten, Bachelorarbeiten sowie andere Abschlussarbeiten (Fachinformatiker, Weiterbildung etc.). Die besten zehn Finalisten aus den zuvor durchgeführten Arbeitsgruppen präsentierten ihre Ergebnisse vor dem Fachgremium. Die in geheimer Abstimmung ermittelten Gewinner konnten sich über Preisgelder zwischen 1.000 Euro und 3.000 Euro freuen. Versions-Updates – Keine versteckten Kosten für Support, CAST-Förderpreise 2010 optimal zusammen secunet hat erstmals den CAST-Förderpreis als Sponsor unterstützt. Dr. Rainer Baumgart hat sich als Gast bei den Präsentationen und späterer Laudator bei der Preisverleihung ein gutes Bild über den ITSicherheitsnachwuchs gemacht: „Das große Engagement und die Begeisterung der jungen Wissenschaftler für unser Thema lassen mich positiv in die Zukunft unserer Branche blicken. Mit der Förderung solcher Auszeichnungen übernehmen auch wir ein kleines Stück Verantwortung für die Ausbildung unseres Branchennachwuchses.“ www.cast-forum.de/foerderpreise/foerderpreise.html IT-Sicherheitspreis 2010 ! Technologische Partnerschaft Die secunet wall 2 wurde von secunet und Astaro im Rahmen einer technologischen Partnerschaft auf Basis des Astaro Security Gateways entwickelt. ʽʽ Mehr Informationen: Gert Hientzsch [email protected] secunet bietet Studentinnen und Studenten an Universitäten und Fachhochschulen regelmäßig Möglichkeiten für Diplomarbeiten, Praktika oder auch studentische Hilfsjobs. So ist auch die Ruhr Universität Bochum ein wichtiger Partner bei Forschung und Projekten. Seit 2010 ist secunet dort nicht nur Sponsor eines Förderstipendiums am Lehrstuhl für Mathematik. Das Horst-Görtz-Institut für ITSicherheit hat Dr. Rainer Baumgart in die Jury für den renommierten IT-Sicherheitspreis berufen, der mit einer Prämie von 100.000 Euro für den 1. Platz zu den ganz großen Auszeichnungen der Branche gehört. www.hgi.ruhr-uni-bochum.de/hgi/veranstaltungen/its-Preis/ 1 | 12011 | 2011 « «019 19 Technologien & Lösungen Data Loss Prevention lebensnah erfahren sich zwischen den Leitplanken und mit definierter Maximal- secunet sorgt für unfallfreien Transport von Kronjuwelen über die Datenautobahn geschwindigkeit. Den beiden Vertrieblern, die mit Tempo 70 in der verkehrsberuhigten Zone unterwegs sind, weil der Termin so wichtig ist, schickt Karl eine Warnung über das Navigationssystem. Gefahren wie Schnee- und Eisglätte beugt die interne Revision mit Forderungen nach ABS und ESP vor. Karl ist Chef eines Unternehmens und trägt viel Verantwortung. Als begeisterter Autofahrer weiß Karl, wie wichtig Sicherheit ist – auch auf der Datenautobahn. Er möchte weder Zeitungsberichte über Pannen mit seinen Mitarbeiter- und Wo sind meine Unternehmenswerte? Den Informationsfluss beobachten Fehler vermeiden Erkennen Monitor der Daten Schützen Kundendaten lesen, noch kann er sich Datenlecks erlauben, durch die seine Geschäftsgeheimnisse abfließen. Karl hat schon eine Menge Zeit und Geld in Sicherheit investiert und sein Unternehmen ist bestens gegen Angriffe von außen geschützt. Doch „80 % der Informationen sind ohnehin frei zugänglich. Von den verbleibenden 20 % Firmeninterna sind etwa 5 % die Kronjuwelen, der Wissensvorsprung eines Unternehmens.“ seine Mitarbeiter arbeiten Herbert Kurek vom Bundesamt für Verfassungsschutz im FOCUS Magazin Nr. 1/2008 und fahren tagtäglich mit seinen Unternehmens- Data Loss Prevention werten und Kronjuwelen auf der Datenautobahn. Damit dabei keine Unfäl- Dieses auf Karls Unternehmensstruktur und -bedürfnisse zu- le passieren, hat er Ver- geschnittene Sicherheitspaket nennen die ITler „Data Loss kehrsregeln in Form von Prevention“ (DLP). Es sorgt dafür, dass alles effektiv und ef- Daten- und Compliance- fizient funktioniert – mit schnellen Autos und sicherem Trans- Richtlinien erlassen. Karl port der Kronjuwelen. Mit DLP werden die Mitarbeiter vor dem vertraut seinen Verkehrs- Übertreten der Daten- und Compliance-Richtlinien gewarnt, regeln und seinen Mit- in gefährlichen Situationen wird sogar eingegriffen und der arbeitern. Aber schätzt der Mitarbeiter die Gefahrensituation Abfluss von vertraulichen Daten verhindert. Karl hat einen ge- tatsächlich richtig ein? Oder hat er es durch die starke Arbeits- nauen Überblick über den Informationsfluss und die Technik belastung eilig und fährt viel zu schnell? greift ein, wenn es gefährlich wird. Fast hätte Karl den Diebstahlschutz vergessen. Aber seine IT-Abteilung berichtet von Karl wählt die Datenautobahn vorsichtshalber so, dass an ge- Device-Verschlüsselung. Irgendwie ferngesteuert und schon fährlichen Stellen Leitplanken vorhanden sind. Die Firmenwa- mit drin. Alles gut. Dank Data Loss Prevention. ▀ gen werden bei 180 km/h abgeregelt – außer bei Karl, bei dem gilt die 220 km/h-Grenze. Device- und Application-Control ʽʽ Zur Probefahrt lädt ein: nennt das Karls IT-Abteilung. So werden die Arbeitsgeräte Roland Krüger nicht zu gefährlichen Instrumenten: Die Kronjuwelen bewegen [email protected] 20 » 1 | 2011 Termine Termine: Februar bis Juni 2011 14. – 17. Februar 2011 » Mobile World Congress / Barcelona 14. – 18. Februar 2011 » RSA Conference / San Francisco 16. Februar 2011 » Frühschicht / Essen 20. – 24. Februar 2011 » IDEX / Abu Dhabi 23. – 24. Februar 2011 » 17. Berliner Anwenderforum eGovernment / Berlin 1. – 5. März 2011 19. – 21. April 2011 4. Mai 2011 » CeBIT, Halle 11 Stand C46 / Hannover » Infosecurity Europe / London » Heise Security Tour / Stuttgart 4. – 5. Mai 2011 » AFCEA Fachausstellung / Bonn-Bad Godesberg 4. – 5. Mai 2011 » Bayerisches Anwenderforum eGovernment / München 6. Mai 2011 10. – 12. Mai 2011 11. Mai 2011 18. – 19. Mai 2011 » Workshop „IT Security on Board“ / München » BSI Kongress / Bonn » Hauptversammlung secunet / Essen » Datenschutzkongress / Berlin 17. Mai 2011 » SINA Anwendertag / Berlin 25. Mai 2011 » Heise Security Tour / München 8. und 9. Juni 2011 » SINA Anwendertag / Bonn Haben Sie hierzu Fragen oder möchten sich anmelden? Schicken Sie uns gern eine E-Mail an [email protected]. 1 | 2011 « 21 Veranstaltungen Zwei Jahre jung und bereits fest etabliert: die it-sa Als Treffpunkt und Informationsbörse der IT-Sicherheits- Themen und Fragestellungen auf uns zu“, bewertet Gert branche hat sich die it-sa bereits im zweiten Jahr als eine Hientzsch, Vertrieb Hochsicherheit bei secunet, die it-sa 2010. der bedeutendsten IT-Sicherheitsmessen etabliert. Vom 19. Auch Giesecke & Devrient, der Mitaussteller von secunet, bis 21. Oktober 2010 haben sich rund 7.100 Besucher aus zeigte sich äußerst zufrieden mit der Messe und dem gemein- Wirtschaft, Forschung und Behörden bei 304 Ausstellern in samen Auftritt. ▀ Nürnberg über neueste Produkte und Entwicklungen der ITSicherheit informiert. „Die it-sa hat in diesem Jahr eindrucksvoll gezeigt, welchen enormen Stellenwert IT-Sicherheit hat. Die Messe ist gewachsen und eine feste Größe im Kalender der IT-Fachkräfte“, resümierte Michael Hange, Präsident des BSI. Nachdem secunet in 2009 mit einem kleinen Stand dem Besucherandrang kaum gerecht werden konnte, wurde die Standfläche – gleich gegenüber dem BSI – in 2010 verdoppelt. Die Aussteller lobten besonders die ausgesprochen hohe Besucherqualität auf der it-sa. „Die Messe war sehr gut konzipiert und die Besucher kamen gezielt mit ihren Bernd Kowalski (BSI) überreicht secunet Vorstand Dr. Rainer Baumgart das Zertifikat für den secunet wall paket filter. Von der beteiligten Prüfstelle SRC Bonn gratuliert Detlef Kraus (rechts im Bild). Auf sicherem Erfolgskurs: „IT Security on Board“ Handfeste Experteninformationen zu zeugs. In ungezwungener Atmosphäre schenmenschlichen Mehrwert bieten zu sicheren onlinebasierten Diensten im wurden Antworten sowohl auf allgemei- können“, freut sich Harry Knechtel, Be- Fahrzeug, Hash-Verfahren, elliptischen ne Fragen als auch auf spezielle Pro- reichsleiter Automotive bei secunet. Kurven und Virtualisierung erhielten blemstellungen gefunden. In der Pause die 14 Teilnehmer des Workshops „IT knüpften die Teilnehmer neue Kontak- Der nächste Workshop wird am 6. Mai Security on Board“ am 19. November te und vertieften beim anschließenden 2011 stattfinden und richtet sich an 2010 in München. Unter dem Motto Mittagessen den Erfahrungsaustausch. Abteilungsleiter und Fachverantwort- „Sicherheit 2012 – neue Ansätze für die Der Workshop „IT Security on Board“ liche der Automobilbranche, die sich Sicherheit im Bordnetz“ beleuchteten fand bereits zum vierten Mal statt. „Wir mit der IT-Sicherheit im Fahrzeug be- und diskutierten Vertreter von Automo- sind stolz darauf, unseren Kunden auf fassen. Wenn Sie sich angesprochen bil- und Zuliefererindustrie gemeinsam diese Wertschätzung fühlen und Interesse an dem Workshop mit Experten von secunet sicherheits- auszudrücken und ihnen mit der Ver- haben, senden Sie uns eine E-Mail an relevante Aspekte des vernetzten Fahr- anstaltung einen fachlichen und zwi- [email protected]. ▀ 22 » 1 | 2011 Weise unsere Veranstaltungen Brandaktuelle Themen auf der OMNICARD 2011 Das große Thema Identifikation wichtige Themen rund um Sicherheit, elektronische Identi- stand auch in diesem Jahr im Fo- täten und Datenschutz thematisiert. secunet-Experten wa- kus der OMNICARD. Zum 18. Mal ren in drei Foren zu brandaktuellen Themen vertreten. „Die traf sich die Smart Card Community OMNICARD ist eine ausgesprochen ansprechende und vom 18. bis 20. Januar 2011 in Berlin. Unter dem Motto „The hochwertige Veranstaltung mit einem ausgewählten Publi- world of smart ID solutions“ beinhaltete der hochwertige kum, die wir sehr gern mit unserem Fachwissen und unseren Branchenkongress anspruchsvolle Systemlösungen, die sich Erkenntnissen ausstatten“, so Thomas Koelzer, Mitglied des nicht mehr ausschließlich auf das Kartenformat beschränken Vorstandes von secunet. ▀ lassen. Neben Altbewährtem wurden in diesem Jahr neue authega präsentiert sich auf „Moderner Staat“ Am 27. und 28. Oktober 2010 trafen Mit authega werden zukünftig Mitarbei- sich anlässlich der Messe „Moderner ter und Beamte des Freistaates Bayern Staat“ Entscheidungsträger des Public über ein Mitarbeiterportal Informationen Finanzstaatssekretär Franz Josef Pschierer Sectors in Berlin. Über 200 Referenten und Daten sicher übermitteln können. informierte sich über authega und testete beleuchteten Auch der IT-Beauftragte der bayerischen vor Ort den Prototypen. aktuelle Entwicklungen und Trends, zeigten Praxisbeispiele und Staatsregierung, gaben konkrete Handlungsempfehlun- Franz Josef Pschierer, testete persön- gen. Zusammen mit mgm Technology lich auf dem Gemeinschaftsstand von ʽʽ Mehr Informationen zu authega: Partner stellte secunet die gemeinsame secunet und mgm den neuen Proto- Kurt Maier Authentifizierungslösung authega vor. typen. ▀ [email protected] Auszeichnung mit viel Engagement Finanzstaatssekretär Nationaler IT Gipfel Dresden 2010 Zum fünften Nationalen IT Gipfel Identitäten im Internet“ und „Cloud Personalausweises ein Vorschlag für ei- trafen sich im Dezember 2010 hoch- Computing“. Eine große Auszeichnung, nen Handlungsleitfaden erarbeitet wer- rangige Vertreter aus Politik, Wirtschaft denn die ‚Sherpas‘ werden vom zustän- den. Darüber hinaus arbeitet secunet und Wissenschaft im Internationalen digen Bundesministerium ernannt“, so noch in einer weiteren Untergruppe der Congress Center (ICD) in Dresden. Michael Böffel, Vorstandsassistent bei AG 4 mit. Es ist also auch in 2011 mehr Erstmals konnte auch secunet umfang- secunet. Das Amt des ‚Sherpas‘ bedeu- reiche Erfahrungen und Wissen einbrin- tet viel Engagement: Schon jetzt hat als genug zu tun! ▀ gen und übernahm die Federführung secunet mit der Vorarbeit für den IT Gip- in der Arbeitsgruppe 4 „Vertrauen, Da- fel 2011 in München begonnen. Und bis tenschutz und Sicherheit im Internet“ Mitte des Jahres soll zur Unterstützung zu den Schwerpunktthemen „Sichere der Anwendungsanbieter des neuen 1 | 2011 « 23 Man kann seinem Glück vertrauen. Oder seiner secunet wall. Die ganze Leistungsstärke des Unified Threat Managements mit Zertifizierung nach CC EAL 4+ in 2011. Optimale Performance zu einem erstklassigen Preis: Die secunet wall 2 vereint vollständige Netzwerk-, Web- und Mail-Sicherheit in einer All-in-OneAppliance. Sie überzeugt durch technisch zukunftsweisende Funktionen wie einfaches Management, zahlreiche Skalierungsmöglichkeiten, automatische Updates und Reports sowie umfangreiche Service-Optionen. Für den perfekten Rundumschutz Ihrer Daten. Wir freuen uns auf Sie auf der CeBIT 2011 in Halle 11, Stand C46! www.secunet-wall.com IT-Sicherheitspartner der Bundesrepublik Deutschland