Industry Papers

E-Mail-Verschlüsselung. Rechtssichere und vertrauliche E-Mail-Kommunikation

Ein Leitfaden des Bundesverbands IT-Sicherheit e.V. - TeleTrust, veröffentlicht im Juni 2015
Oliver Dehning,Peter Hansemann, Michael Gröne, Steffen Heyde u.a.

Die Kommunikation über E-Mail mit Kunden und Geschäftspartnern ist mittlerweile zur Lebensader des Tagesgeschäftes vieler Unternehmen und Organisationen geworden. Die meisten Nutzer wissen allerdings nicht, dass die Versendung einer EMail dem Transport einer Postkarte durch Unbekannte entspricht. Ungeachtet dessen, werden täglich viele geschäftliche Informationen – darunter auch unternehmenskritische Vorgänge und sensible Daten – über das "Postkartensystem" versendet. Diese übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gar gelöscht werden. Hinzu kommt ein weiterer Aspekt, der gerade beim Austausch von rechtsrelevanten Dokumenten wie z.B. Rechnungen oder Lastschriftmandaten wichtig ist: Wie kann ich sicher sein, mit wem ich kommuniziere?

2015-teletrust_e-mail-verschluesselung.pdf
 

Browser-Sicherheit für virtuelle Infrastrukturen

in: kes. Die Zeitschrift für Informations-Sicherheit 2/2015
Dr. Norbert Schirmer

Das Internet und insbesondere das Web ist aus dem Arbeitsalltag nicht mehr wegzudenken. Gleichzeitig ist das Surfen im Web durch die Allgegenwart von aktiven Inhalten zum Haupteinfallstor für Schadsoftware geworden. Die Schadsoftware nutzt Sicherheitslücken im Browser und im Betriebssystem aus, um Zugriff auf den Arbeitsplatz PC zu erhalten. Sowohl die im Browser und im Betriebssystem eingebauten Schutzkonzepte als auch klassische Sicherheitslösungen greifen dauerhaft zu kurz1. Beispielsweise basiert die Abwehr in Virenscannern auf der Erkennung von bekanntem Code bzw. bei moderner verhaltensbasierter Schadsoftware-Erkennung auf Code mit bekannten auffälligen Verhaltensmustern. Die jüngere Vergangenheit hat deutlich bewiesen dass solche Techniken wirkungslos gegenüber Angriffen auf neue Sicherheitslücken in den Systemen sind. Derartige Sicherheitslösungen hinken also systematisch bekannten Angriffen hinterher. Wir betrachten in diesem Artikel zwei Architekturen, um dieses Dilemma zu überwinden, nämlich Browser in the Box (BitBox) als derzeit einziges Standardprodukt mit dem Ansatz der Desktop-Virtualisierung und Browser in the Box – TS, die Erweiterung des Konzeptes für virtuelle Infrastrukturen mit Terminal Servern und Thin Clients.

bitbox-ts_2.pdf
 

Multimodal coordination of an agricultural harvesting process

in Proceedings. of TRUST Paper, veröffentlicht September 2014
Michael Gröne, Z. Tuncer, D. Porta, M. Wirth, M. Hellenschmidt

This paper describes a system that demonstrates the future of secure networking and the automatic co-ordination of a modern contractor while using agricultural machines during the harvesting process. The challenge in an agricultural production process is to simultaneously carry out instruction assignments which different agricultural machinery vehicles need and also to consider cases of unforeseen malfunction. In such cases the contractor has to manually carry out the rescheduling. One of the ways to do this is by working with a cloud-based management component based on the SAP HANA Cloud Platform. This component functions as a strategy to help the contractor to make the right decision in scope of a necessary rescheduling due to unexpected events. Subsequently to achieve an optimal solution all operators are automatically informed about any schedule changes on their mobile device. Hence, cell phones or walkie-talkies as used nowadays are rendered obsolete. With the mobile device, the operator has the possibility to interact and simplified his operation by voice user interface.

land_technik_vdi_paper_final.pdf
 

Safer Surfen 3.0 - Mit neuem Ansatz zum sicheren Internetzugang

in: kes. Die Zeitschrift für Informations-Sicherheit 2/2012
Dr. Norbert Schirmer

Das Internet und insbesondere das Web ist aus dem Arbeitsalltag nicht mehr wegzudenken. Gleichzeitig ist das Surfen im Web durch die Allgegenwart von aktiven Inhalten zum Haupteinfallstor für Schadsoftware geworden. Die Schadsoftware nutzt Sicherheitslücken im Browser und im Betriebssystem aus, um Zugriff auf den Arbeitsplatz PC zu erhalten. Die im Browser und im Betriebssystem eingebauten Schutzkonzepte greifen dauerhaft zu kurz1. Beispielsweise basiert die Abwehr in Virenscannern auf der Erkennung von bekanntem Code bzw. auf Code mit bekannten auffälligen Verhaltensmustern. Die jüngere Vergangenheit hat deutlich bewiesen dass solche Techniken wirkungslos gegenüber Angriffen auf neue Sicherheitslücken in den Systemen sind. Derartige Sicherheitslösungen hinken also systematisch bekannten Angriffen hinterher. Wir betrachten in diesem Artikel zwei Architekturen, um dieses Dilemma zu überwinden, nämlich Browser in the Box (BitBox) als derzeit einziges Standardprodukt mit dem Ansatz der Desktop-Virtualisierung und das Remote-Controlled Browsers System (ReCoBS). Die zentralen Schutzziele sind dabei der Schutz von vertraulichen Daten und der Schutz der internen Infrastruktur (Intranet) vor Web-basierten Angriffen aus dem Internet. Beide Systeme adressieren das Problem mit der gleichen Grundstrategie: Nicht der Browser wird abgesichert, sondern der Arbeitsplatz PC und das Intranet wird vor dem Browser geschützt. Auch im Falle eines erfolgreichen Angriffs auf den Browser sorgen Isolationsmechanismen dafür, dass die Schutzziele nach wie vor erfüllt werden. Dieser Artikel zeigt zum Einen die verblüffende Ähnlichkeit beider Ansätze in der grundsätzlichen Sicherheitsarchitektur auf und beleuchtet gleichzeitig die Auswirkungen in der Umsetzung im Hinblick auf die Wirtschaftlichkeit, Skalierbarkeit, und möglichen Einsatzmöglichkeiten.

safersurfen3.0.pdf
 

Surfen im Büro? Aber sicher!

in: DACH Security 2012
Dr. Norbert Schirmer

Die Verwendung des Internet ist aus dem heutigen Arbeitsalltag kaum mehr wegzudenken. Gleichzeitig wird der PC zur Verarbeitung von vertraulichen Informationen verwendet, seien dies personenbezogene, betriebsinterne, unternehmenskritische oder Forschungsdaten. Dem immensen Nutzen des Internet stehen aber sich fortwährend wandelnde Gefahren durch Angriffe auf den Web Browser gegenüber. Diese Angriffe missbrauchen die Möglichkeiten moderner Browser (insbesondere Aktive Inhalte) um Schadsoftware in die interne Infrastruktur einzuschleusen. In diesem Artikel diskutieren wir verschiedene Ansätze um diesen Gefahren Herr zu werden im Hinblick auf Sicherheit, Web Funktionalität, Benutzbarkeit, Aufwand und Kosten und Verfügbarkeit des Internet und Wiederaufsetzen der Infrastruktur im Falle von Infektionen.

sichersurfen_dach_security_2012_2.pdf
 

Call Back