Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

IT-Sicherheit: Schotten dicht

10.02.2004


Mydoom, SoBig, I love you - immer wieder verursachen Computerviren und -würmer Schäden in Milliardenhöhe. Ein großes Sicherheitsrisiko sind mobile Geräte und Datenträger. Sie eröffnen Wirtschaftsspionen, Hackern, Würmern und Viren neue Einfallstore. Wie man sich wirkungsvoll schützen kann, zeigen Fraunhofer-Forscher auf der CeBIT in Halle 11.


Sicher mobil

Ob am Flughafen, im Café oder Bahnhof - über lokale Funknetze (W-LAN) kann man jederzeit im Internet surfen oder auf IT-Systeme des Unternehmens zugreifen. Das macht das Arbeiten unterwegs einfach und bequem. Allerdings birgt die zunehmende Mobilität Sicherheitsrisiken. So ist zum Beispiel bei Funkverbindungen das »Mithören« kinderleicht. Eine Antenne, die man als W-LAN-Karte in den Laptop oder PDA steckt, reicht aus, und schon können Hacker sich in den Datenfluss einklinken. »Gerade in Anwendungsbereichen wie den Rettungsdiensten oder dem Arbeiten im mobilen Büro steht ein vertrauenswürdiger und sicherer Informationsaustausch im Mittelpunkt«, erläutert Mario Hoffmann vom Fraunhofer-Institut für Sichere Telekooperation SIT. SIT-Forscher arbeiten daher an komplexen W-LAN-Schutzmechanismen, die eine zweifelsfreie Authentisierung der Kommunikationspartner, eine vertrauliche Kommunikation sowie den Schutz der Privatsphäre gewährleisten. Auf der CeBIT stellen die Wissenschaftler vor, wie man drahtlose Funk- und Mobilfunknetze mit größtmöglicher Sicherheit nutzen kann.



Ansprechpartner: Mario Hoffmann, Tel. 06151-869-60034 Fraunhofer-Institut für Sichere Telekooperation SIT

Ein weiteres Einfallstor für Datendiebe und Hacker sind mobile Datenträger. »Durch Memory-Sticks und Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände gelangen«, warnt Stephen Wolthusen vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Es reicht, dass ein Mitarbeiter nur für wenige Minuten seinen Arbeitsplatz verlässt und schon können Unbefugte einfach mehrere 100 MB Daten auf einen USB-Stick kopieren oder ihren eigenen PDA mit dem Computer synchronisieren und so vertrauliche Informationen erhalten. Um das zu verhindern, haben IGD-Forscher COSEDA entwickelt. Das System verschlüsselt automatisch alle Daten, die auf einen Memory-Stick oder PDA heruntergeladen werden. Wollen unberechtigte Dritte auf die gespeicherten Daten zugreifen, erhalten sie einen unleserlichen Datensalat. Nur autorisierte Personen können die Informationen ohne Probleme lesen. COSEDA verhindert nicht nur den Diebstahl von Daten, es hilft auch die Sicherheitspolitik eines Unternehmens automatisch auf jedem Arbeitsplatz durchzusetzen.

Ansprechpartner: Dr. Stephen Wolthusen, Tel. 06151-155-539, Fraunhofer-Institut für
Graphische Datenverarbeitung IGD

Sicher ins Netz

Kaum ein Unternehmen kann heute darauf verzichten, im Internet präsent zu sein. Das Netz ermöglicht es, sich weltweit zu präsentieren, mit Zulieferern und Partnern in Verbindung zu treten, Geschäfte abzuwickeln oder sogar verteilt zu arbeiten. Das Problem: Die digitalen Datennetze sind sehr anfällig für Hacker, Spione, Saboteure, Viren, Würmer und Trojanische Pferde. Allein im vergangenen Jahr haben Computerviren nach einer Schätzung des IT-Sicherheitsunternehmens Trend Micro Schäden von 55 Milliarden Dollar in Unternehmen angerichtet. »Daher sind beim Anschluss eines Firmennetzes an das Internet sowohl funktionale wie auch sicherheitsrelevante Aspekte zu berücksichtigen - insbesondere, wenn das Netzwerk über mehrere Standorte verteilt ist«, fordert Johannes Grathwohl vom Network Operations Center (NOC) der Fraunhofer-Gesellschaft, das beim Fraunhofer-Institut für Informations- und Datenverarbeitung IITB angesiedelt ist. Einen umfassenden Schutz bietet der Kommunikationsknoten. Er sorgt für sichere Kommunikation zwischen den Standorten. Das System besteht aus einem Router, der die Internetanbindung als Schnittstelle nach außen realisiert, einer Hardware-Firewall und zwei Kommunikationsservern. »Die Firewall ist eine Art Stadtmauer. Man legt fest, welche Waren bzw. welche Informationen jeweils durch die Stadttore ein- und ausgeschleust werden dürfen. Bei der Firewall-Architektur des Kommunikationsknotens werden vier Sicherheitsbereiche unterschieden. Je weiter man in das Innere der Firma vordringt, desto undurchlässiger wird der Schutzwall«, beschreibt Grathwohl das Konzept. Das Sicherheitskonzept wird bereits in der Fraunhofer-Gesellschaft eingesetzt. Es realisiert die Anbindung ans Internet sowie die sichere Kommunikation zwischen der Zentrale und den Instituten.

Ansprechpartner: Johannes Grathwohl, Tel. 0721-6091-339, Fraunhofer-Institut für
Informations- und Datenverarbeitung IITB

Automatische Sicherheitskontrollen

Mittlerweile schützt fast jedes Unternehmen seine Netze mit Firewalls und Virenscannern. Doch wer kontrolliert, ob auch alle vorhandenen Sicherheitssysteme eingeschaltet sind? Um die Datensicherheit im Unternehmen vor menschlichem Versagen zu schützen, entwickelten Forscher am SIT den elektronischen Sicherheitsinspektor eSI. Das Programm überprüft automatisch, ob alle vorgesehenen Vorkehrungen aktiv sind. »Welche Schutzmaßnahmen überprüft werden, legt der Administrator entsprechend der jeweiligen Sicherheitspolicy des Unternehmens in Checklisten fest. Einmal eingestellt, kennt eSI die Organisation und den Aufbau des Computer-Netzwerks und überwacht die Schutzmaßnahmen kontinuierlich«, erläutert Heinz Sarbinowski das System.

Ansprechpartner: Heinz Sarbinowski, Tel. 06151-869-287, Fraunhofer-Institut für
Sichere Telekooperation SIT

Auch für CISCO-basierte Netzwerke gibt es bereits Werkzeuge für automatische Sicherheitsanalysen. Forscher vom Fraunhofer-Institut für Experimentelles Software Engineering IESE haben CROCODILE entwickelt. Das System kontrolliert die Routereinstellungen und markiert fragwürdige Konfigurationen. »Die immer komplexeren Netzkonfigurationen können Experten nicht in Handarbeit warten. Zu schnell werden Schwachpunkte übersehen. Deswegen braucht man automatische Systeme wie CROCODILE«, betont Dr. Reinhard Schwarz vom IESE. Großunternehmen setzen das Verfahren zur Wartung von IP-Netzen ein.

Ansprechpartner: Dr. Reinhard Schwarz, Tel. 06301-707-231, Fraunhofer-Institut für
Experimentelles Software Engineering IESE

Welche drastischen Folgen bereits kleine Lücken im Sicherheitsmanagement haben können, zeigt eine Studie von Informationweek zur IT-Secrurity: In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. Die Security kann helfen, solche Ausfälle in Zukunft zu vermeiden.

| Fraunhofer-Gesellschaft
Weitere Informationen:
http://www.fraunhofer.de
http://www.cebit.de

Weitere Berichte zu: Datenverarbeitung IESE PDA Telekooperation

Weitere Nachrichten aus der Kategorie CeBIT 2004:

nachricht FwD begeisterte CeBIT-Besucher
19.04.2004 | Funkwerk Dabendorf GmbH

nachricht D-Link unter die Top 50 der wichtigsten Cebit Aussteller gewählt
31.03.2004 | D-Link

Alle Nachrichten aus der Kategorie: CeBIT 2004 >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Tumult im trägen Elektronen-Dasein

Ein internationales Team von Physikern hat erstmals das Streuverhalten von Elektronen in einem nichtleitenden Material direkt beobachtet. Ihre Erkenntnisse könnten der Strahlungsmedizin zu Gute kommen.

Elektronen in nichtleitenden Materialien könnte man Trägheit nachsagen. In der Regel bleiben sie an ihren Plätzen, tief im Inneren eines solchen Atomverbunds....

Im Focus: Turmoil in sluggish electrons’ existence

An international team of physicists has monitored the scattering behaviour of electrons in a non-conducting material in real-time. Their insights could be beneficial for radiotherapy.

We can refer to electrons in non-conducting materials as ‘sluggish’. Typically, they remain fixed in a location, deep inside an atomic composite. It is hence...

Im Focus: Hauchdünne magnetische Materialien für zukünftige Quantentechnologien entwickelt

Zweidimensionale magnetische Strukturen gelten als vielversprechendes Material für neuartige Datenspeicher, da sich die magnetischen Eigenschaften einzelner Molekülen untersuchen und verändern lassen. Forscher haben nun erstmals einen hauchdünnen Ferrimagneten hergestellt, bei dem sich Moleküle mit verschiedenen magnetischen Zentren auf einer Goldfläche selbst zu einem Schachbrettmuster anordnen. Dies berichten Wissenschaftler des Swiss Nanoscience Institutes der Universität Basel und des Paul Scherrer Institutes in der Wissenschaftszeitschrift «Nature Communications».

Ferrimagneten besitzen zwei magnetische Zentren, deren Magnetismus verschieden stark ist und in entgegengesetzte Richtungen zeigt. Zweidimensionale, quasi...

Im Focus: Neuer Ionisationsweg in molekularem Wasserstoff identifiziert

„Wackelndes“ Molekül schüttelt Elektron ab

Wie reagiert molekularer Wasserstoff auf Beschuss mit intensiven ultrakurzen Laserpulsen? Forscher am Heidelberger MPI für Kernphysik haben neben bekannten...

Im Focus: Wafer-thin Magnetic Materials Developed for Future Quantum Technologies

Two-dimensional magnetic structures are regarded as a promising material for new types of data storage, since the magnetic properties of individual molecular building blocks can be investigated and modified. For the first time, researchers have now produced a wafer-thin ferrimagnet, in which molecules with different magnetic centers arrange themselves on a gold surface to form a checkerboard pattern. Scientists at the Swiss Nanoscience Institute at the University of Basel and the Paul Scherrer Institute published their findings in the journal Nature Communications.

Ferrimagnets are composed of two centers which are magnetized at different strengths and point in opposing directions. Two-dimensional, quasi-flat ferrimagnets...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Diabetes Kongress 2017:„Closed Loop“-Systeme als künstliche Bauchspeicheldrüse ab 2018 Realität

23.05.2017 | Veranstaltungen

Aachener Werkzeugmaschinen-Kolloquium 2017: Internet of Production für agile Unternehmen

23.05.2017 | Veranstaltungen

14. Dortmunder MST-Konferenz zeigt individualisierte Gesundheitslösungen mit Mikro- und Nanotechnik

22.05.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Medikamente aus der CLOUD: Neuer Standard für die Suche nach Wirkstoffkombinationen

23.05.2017 | Biowissenschaften Chemie

Diabetes Kongress 2017:„Closed Loop“-Systeme als künstliche Bauchspeicheldrüse ab 2018 Realität

23.05.2017 | Veranstaltungsnachrichten

CAST-Projekt setzt Dunkler Materie neue Grenzen

23.05.2017 | Physik Astronomie