openPR Recherche & Suche
Presseinformation

IT-Sicherheit: Schotten dicht

01.01.200410:00 UhrWissenschaft, Forschung, Bildung

(openPR) Mydoom, SoBig, I love you - immer wieder verursachen Computerviren und -würmer Schäden in Milliardenhöhe. Ein großes Sicherheitsrisiko sind mobile Geräte und Datenträger. Sie eröffnen Wirtschaftsspionen, Hackern, Würmern und Viren neue Einfallstore. Wie man sich wirkungsvoll schützen kann, zeigen Fraunhofer-Forscher auf der CeBIT in Halle 11.



Ob am Flughafen, im Café oder Bahnhof - über lokale Funknetze (W-LAN) kann man jederzeit im Internet surfen oder auf IT-Systeme des Unternehmens zugreifen. Das macht das Arbeiten unterwegs einfach und bequem. Allerdings birgt die zunehmende Mobilität Sicherheitsrisiken. So ist zum Beispiel bei Funkverbindungen das »Mithören« kinderleicht. Eine Antenne, die man als W-LAN-Karte in den Laptop oder PDA steckt, reicht aus, und schon können Hacker sich in den Datenfluss einklinken. »Gerade in Anwendungsbereichen wie den Rettungsdiensten oder dem Arbeiten im mobilen Büro steht ein vertrauenswürdiger und sicherer Informationsaustausch im Mittelpunkt«, erläutert Mario Hoffmann vom Fraunhofer-Institut für Sichere Telekooperation SIT. SIT-Forscher arbeiten daher an komplexen

W-LAN-Schutzmechanismen, die eine zweifelsfreie Authentisierung der Kommunikationspartner, eine vertrauliche Kommunikation sowie den Schutz der Privatsphäre gewährleisten. Auf der CeBIT stellen die Wissenschaftler vor, wie man drahtlose Funk- und Mobilfunknetze mit größtmöglicher Sicherheit nutzen kann.

in weiteres Einfallstor für Datendiebe und Hacker sind mobile Datenträger. »Durch Memory-Sticks und Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände gelangen«, warnt Stephen Wolthusen vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Es reicht, dass ein Mitarbeiter nur für wenige Minuten seinen Arbeitsplatz verlässt und schon können Unbefugte einfach mehrere 100 MB Daten auf einen USB-Stick kopieren oder ihren eigenen PDA mit dem Computer synchronisieren und so vertrauliche Informationen erhalten. Um das zu verhindern, haben IGD-Forscher COSEDA entwickelt. Das System verschlüsselt automatisch alle Daten, die auf einen Memory-Stick oder PDA heruntergeladen werden. Wollen unberechtigte Dritte auf die gespeicherten Daten zugreifen, erhalten sie einen unleserlichen Datensalat. Nur autorisierte Personen können die Informationen ohne Probleme lesen. COSEDA verhindert nicht nur den Diebstahl von Daten, es hilft auch die Sicherheitspolitik eines Unternehmens automatisch auf jedem Arbeitsplatz durchzusetzen.

Kaum ein Unternehmen kann heute darauf verzichten, im Internet präsent zu sein. Das Netz ermöglicht es, sich weltweit zu präsentieren, mit Zulieferern und Partnern in Verbindung zu treten, Geschäfte abzuwickeln oder sogar verteilt zu arbeiten. Das Problem: Die digitalen Datennetze sind sehr anfällig für Hacker, Spione, Saboteure, Viren, Würmer und Trojanische Pferde. Allein im vergangenen Jahr haben Computerviren nach einer Schätzung des sunternehmens Trend Micro Schäden von 55 Milliarden Dollar in Unternehmen angerichtet. »Daher sind beim Anschluss eines Firmennetzes an das Internet sowohl funktionale wie auch sicherheitsrelevante Aspekte zu berücksichtigen - insbesondere, wenn das Netzwerk über mehrere Standorte verteilt ist«, fordert Johannes Grathwohl vom Network Operations Center (NOC) der Fraunhofer-Gesellschaft, das beim Fraunhofer-Institut für Informations- und Datenverarbeitung IITB angesiedelt ist. Einen umfassenden Schutz bietet der Kommunikationsknoten.

Er sorgt für sichere Kommunikation zwischen den Standorten. Das System besteht aus einem Router, der die Internetanbindung als Schnittstelle nach außen realisiert, einer Hardware-Firewall und zwei Kommunikationsservern. »Die Firewall ist eine Art Stadtmauer. Man legt fest, welche Waren bzw. welche Informationen jeweils durch die Stadttore ein- und ausgeschleust werden dürfen. Bei der Firewall-Architektur des Kommunikationsknotens werden vier Sicherheitsbereiche unterschieden. Je weiter man in das Innere der Firma vordringt, desto undurchlässiger wird der Schutzwall«, beschreibt Grathwohl das Konzept. Das Sicherheitskonzept wird bereits in der Fraunhofer-Gesellschaft eingesetzt. Es realisiert die Anbindung ans Internet sowie die sichere Kommunikation zwischen der Zentrale und den Instituten.

Mittlerweile schützt fast jedes Unternehmen seine Netze mit Firewalls und Virenscannern. Doch wer kontrolliert, ob auch alle vorhandenen Sicherheitssysteme eingeschaltet sind? Um die Datensicherheit im Unternehmen vor menschlichem Versagen zu schützen, entwickelten Forscher am SIT den elektronischen Sicherheitsinspektor eSI. Das Programm überprüft automatisch, ob alle vorgesehenen Vorkehrungen aktiv sind. »Welche Schutzmaßnahmen überprüft werden, legt der Administrator entsprechend der jeweiligen Sicherheitspolicy des Unternehmens in Checklisten fest. Einmal eingestellt, kennt eSI die Organisation und den Aufbau des Computer-Netzwerks und überwacht die Schutzmaßnahmen kontinuierlich«, erläutert Heinz Sarbinowski das System.

Auch für CISCO-basierte Netzwerke gibt es bereits Werkzeuge für automatische Sicherheitsanalysen. Forscher vom Fraunhofer-Institut für Experimentelles Software Engineering IESE haben CROCODILE entwickelt. Das System kontrolliert die Routereinstellungen und markiert fragwürdige Konfigurationen. »Die immer komplexeren Netzkonfigurationen können Experten nicht in Handarbeit warten. Zu schnell werden Schwachpunkte übersehen. Deswegen braucht man automatische Systeme wie CROCODILE«, betont Dr. Reinhard Schwarz vom IESE. Großunternehmen setzen das Verfahren zur Wartung von IP-Netzen ein.

Informationen zum Fraunhofer-Gemeinschaftstand

Welche drastischen Folgen bereits kleine Lücken im Sicherheitsmanagement haben können, zeigt eine Studie von Informationweek zur IT-Secrurity: In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. Die Security kann helfen, solche Ausfälle in Zukunft zu vermeiden.

Journalisten können individuelle Presserundgänge auf der CeBIT vereinbaren. Bitte wenden Sie sich an den jeweiligen Ansprechpartner.

 

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 29401
 2148

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Sicherheit: Schotten dicht“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fraunhofer SIT

Bild: Fraunhofer SIT - Gefahr übers TelefonBild: Fraunhofer SIT - Gefahr übers Telefon
Fraunhofer SIT - Gefahr übers Telefon
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen i…
Bild: Urheberschutz im Internet - CoSee findet wasserzeichenmarkierte MedienBild: Urheberschutz im Internet - CoSee findet wasserzeichenmarkierte Medien
Urheberschutz im Internet - CoSee findet wasserzeichenmarkierte Medien
Medien aufspüren, Wasserzeichen auslesen, Piraten verfolgen Kundenfreundliche Alternative zu teurer DRM-Technik Start für Fraunhofer-Spin-Off CoSee Darmstadt, 25.6.2009 - Die CoSee GmbH (wcosee.biz) sucht ab sofort im Kundenauftrag nach Urheberrechtsverletzungen im Internet. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben die Firma gegründet und das in Darmstadt entwickelte "MediaSearch Framework" lizenziert und weiterentwickelt. Damit können Unternehmen automatisiert nach digitalen Musikdateien, Hörbüchern, Vide…

Das könnte Sie auch interessieren:

Bild: „Die Schotten sind schuld“ – Purtext stellt neues Buch vorBild: „Die Schotten sind schuld“ – Purtext stellt neues Buch vor
„Die Schotten sind schuld“ – Purtext stellt neues Buch vor
Mit „Die Schotten sind schuld“ stellt die Berlinerin Patricia Appel, Inhaberin der Textagentur Purtext, ihr neues Werk, das ab dem 21. November erhältlich ist, vor. Auf 235 Seiten vermittelt das Handbuch für Texter, Werbetexter, Autoren, Unternehmer und Marketingverantwortliche das nötige Wissen zum erfolgreichen Verfassen von Texten. Schotten im Berliner …
Bild: Perfekter Auftritt in öffentlichen Räumen: Schotten & Hansen Zweischicht-ParkettBild: Perfekter Auftritt in öffentlichen Räumen: Schotten & Hansen Zweischicht-Parkett
Perfekter Auftritt in öffentlichen Räumen: Schotten & Hansen Zweischicht-Parkett
Peiting, 27. Juli 2012 – Mit einem kürzlich gelaunchten Zweischicht-Massivholzparkett erweitert Schotten & Hansen seine Parkettkollektion. Das neue Parkett in Dielenoptik ist in bis zu 1450 mm Länge und bis zu 130 mm Breite erhältlich. Es kombiniert die Vorteile eines zweischichtigen Massivholzaufbaus mit einer hochwertigen, manufakturgefertigten …
Bild: Quo vadis, Versicherer ?Bild: Quo vadis, Versicherer ?
Quo vadis, Versicherer ?
… routinemäßige Bereinigung der Produktpalette, hat einen tiefergehenden Hintergrund: Mit dieser Maßnahme reagiert Standard Life auf die seit geraumer Zeit anhaltende Niedrigzinsphase. Schließlich leiden die Schotten wie auch andere Versicherer darunter, dass sie bei einem garantierten Zins die Hände für eine bestimmte Rendite ins Feuer legen müssen – das …
Social Networks: Alle Schotten dicht
Social Networks: Alle Schotten dicht
… wird die Verbreitung von Spam und Malware vor allem für die Wirtschaft zu einem immer größeren Problem, berichtet der IT-Informationsdienst „mIT Sicherheit" (www.mit-sicherheit.de) aus dem Fachverlag für Computerwissen. Aktuelle Studien zeigen, dass bereits fast jedes zweite Unternehmen die Nutzung von Social Media-Anwendungen wie Twitter, Facebook oder …
Bild: SCHOTTEN & HANSEN ist viermaliger Akteur bei der mcbwBild: SCHOTTEN & HANSEN ist viermaliger Akteur bei der mcbw
SCHOTTEN & HANSEN ist viermaliger Akteur bei der mcbw
Versteckte Qualitäten, Pflanzen als Impulsgeber für Designer und Architekten sowie der weltweit zum Einsatz kommende Manufaktur-Baukasten sind Themen, mit denen sich Schotten & Hansen dieses Jahr bei Deutschlands größtem Design-Event für Gestalter und Auftraggeber – der Munich Creative Business Week (mcbw) – präsentiert. Vortrag: Schotten & …
Bild: Capercaillie feiern ihr 30 jähriges Bestehen mit neuem AlbumBild: Capercaillie feiern ihr 30 jähriges Bestehen mit neuem Album
Capercaillie feiern ihr 30 jähriges Bestehen mit neuem Album
… macht deutlich worum es geht. Egal welche Stilrichtungen die Band beeinflusste, die keltische Kultur ist das Herz der Band. Auch auf ihrem 12. Studioalbum überzeugen die Schotten wieder mit ihrem Mix aus Folk, Jazz und zeitgemäßen Arrangements. Die Band um Sängerin Karen Matheson und Donald Shaw, Manus Lunny, Michael McGoldrick, Charlie McKerron und …
Systemhaus Software Factory jetzt Teil der CIDEON Gruppe
Systemhaus Software Factory jetzt Teil der CIDEON Gruppe
… IT-Dienstleister für das Engineering expandiert weiter. Mit Wirkung zum 1. Januar 2008 ist die Software Factory GmbH & Co. KG, mit Sitz im oberhessischen Schotten, ein CIDEON Unternehmen geworden. Sie wird künftig als Software Factory Systems GmbH firmieren. Das CAD- und PDM-Systemhaus und autorisierte Autodesk Trainingcenter wurde 1997 gegründet …
Bild: 19.10.2016 Echt schottischBild: 19.10.2016 Echt schottisch
19.10.2016 Echt schottisch
… #ScotSpirit erleben München, 19. October 2016 – Im Rahmen der Markenkampagne „ScotSpirit“ bringt das Team von VisitScotland Business Events der Eventbranche den Geist der Schotten näher. Die „Seven Spirits of Scotland“ ermöglichen Veranstaltungsplanern hierbei einen roten Faden für ihr Event: Mittels verschiedenster Aktivitäten rund um Eigenschaften wie Mut …
Fusion der Tochtergesellschaften mit CIDEON Systems in Karlsfeld
Fusion der Tochtergesellschaften mit CIDEON Systems in Karlsfeld
Zusammenschluss der Software Factory GmbH in Schotten und Cideon Systems SW GmbH in Mundelsheim mit der Cideon Systems GmbH. Die beiden Tochtergesellschaften Software Factory GmbH in Schotten unter der Leitung von Gerd Lehmann und Cideon Systems SW GmbH in Mundelsheim unter der Leitung von Markus Grimm verschmelzen mit der Cideon Systems GmbH in Karlsfeld. Mit …
Bild: Einzigartige Lösung für Warschauer NationalstadionBild: Einzigartige Lösung für Warschauer Nationalstadion
Einzigartige Lösung für Warschauer Nationalstadion
… II bei. Dank einer Zulassung extra für dieses Produkt und dieses Großprojekt. Sollte es in der neu gebauten Sport- und Konzertarena zu einem Brand kommen, schotten speziell vom polnischen Institut für Bautechnik (ITB) getestete und zugelassene Brand-schutzmanschetten von Walraven Rohre ab. „Als einziges Unternehmen mit der für die verlegten Rohre benötigten …
Sie lesen gerade: IT-Sicherheit: Schotten dicht