Академический Документы
Профессиональный Документы
Культура Документы
Crypto SmartProtect
Cyberdefence auf hchstem Niveau
Fokus
Cyber war
IT system
Digitisation
exploitation
Computer
network
Cyber crime
Botnet
Cyberattack
Social engineering
Defacement Denial-of-Service
Critical infrastructure
Distributed Denial-
Resilience
Phishing
Advanced persistent threats Cyber risk Ransomware Folge beispielsweise auf Links, die unbemerkt Schadsoftware Computer Network Exploitation (CNE) umfasst Handlungen,
Cyberspace
of-Service
Computer Computer network attacks wrter bekannt. nen auf gegnerischen Rechnern zu ermitteln. Die zum Schutz
der eigenen Computer und Computersysteme eingesetzten
network
Command and Control Servers Kriminalitt im Cyberspace Massnahmen werden als Computer Network Defense (CND)
defence Die Grenzenlosigkeit des digitalen Raums hat zur Folge, dass bezeichnet.
die Identifikation von Angreifern oft schwierig, nicht selten
kaum mglich ist. Dennoch lassen sich sowohl auf der Seite In der Praxis allerdings ist die Abgrenzung von Cyberwar und
der Opfer als auch auf jener der Angreifer verschiedene Typen Cybercrime oft schwierig. Zum einen ist die Identifikation der
ausmachen. Die jngsten, hochprofessionell durchgefhrten Angreifer hufig nicht mglich, zum anderen knnen auch
Attacken zeigen: Hinter den Attacken stecken vielfach systema- Attacken auf private Unternehmen kriegerische Ziele verfolgen.
tisch agierende Gruppierungen, die politische, wirtschaftliche Darunter ist etwa die Behinderung des gesellschaftlichen und
oder staatsfeindliche Ziele verfolgen. wirtschaftlichen Alltags eines Landes zu verstehen. Diese Ziele
Typische Attacken auf die Integritt und Authentizitt von also unbemerkt installierter, schdlicher Software. Diese knnen beispielsweise durch Attacken auf private Unterneh-
Daten, also zwei weitere Aspekte der Informationssicherheit, schrnkt die Verfgbarkeit von Daten so lange ein, bis der men verfolgt werden, die fr die Bereitstellung kritischer Infra-
sind sogenannte Defacements. Dabei werden die Inhalte einer Besitzer eines Systems ein Lsegeld bezahlt oder eine andere struktur wie etwa der Stromversorgung verantwortlich sind.
Webseite verndert und verflscht, um Besucher des entstellten Forderung des Angreifers erfllt. Bei Attacken aus dem Cyberspace
Internetangebots in die Irre zu leiten. blich ist diese Taktik sind alle Aspekte von Informations- Rasante Entwicklungen erwartet
auch bei Versuchen, mittels Phishing an Passwrter zu ge-
langen. Angreifer versuchen hierbei, ber geflschte Webseiten,
Arbeitspltze im Visier der Angreifer
Stark zugenommen haben Attacken auf Endgerte. Diese
sicherheit betroffen. Zwei Entwicklungen beschleunigen die Spirale von Attacken
und Gegenmassnahmen: einerseits die Zunahme von elektroni-
E-Mails oder Kurznachrichten an persnliche Daten eines werden teilweise als Sprungbrett genutzt, um in weitere schen Gerten und deren Vernetzung, andererseits die wachsen-
Nutzers zu gelangen und damit Identittsdiebstahl zu begehen. Ebenen eines IT-Systems einzudringen. Es ist deshalb zentral, Geht es in erster Linie um Attacken, die der Bereicherung de Komplexitt von Aufgaben, die diese bernehmen knnen.
Der Begriff ist abgeleitet von password und fishing, also dass Behrden und Organisationen hohe Standards fr die dienen oder konomischen Schaden anrichten sollen, Ein Blick auf Trends wie Industrie 4.0 also die prozessinteg-
nach Passwrtern angeln. Arbeitsplatzsicherheit einhalten. Das gilt grundstzlich spricht man von Cyberkriminalitt. Auch Verbrechen wie rierte Zusammenarbeit ber Unternehmens- und Organisati-
standortunabhngig, vermehrt in besonderem Masse aber etwa Identittsdiebsthle oder Wirtschaftsspionage fallen in onsgrenzen hinweg, die eine Vernetzung in vollkommen neuen
Alle Aspekte der Informationssicherheit betroffen insbesondere fr Mitarbeitende, die ausserhalb der gewohnten der Regel in diese Fallgruppe. Dimensionen bedingt zeigt klar, dass sich nicht nur eine Flle
Die Verfgbarkeit von Daten wird verhindert, indem etwa Arbeitsumgebung ttig sind, etwa auf Reisen oder zu Hause. von Mglichkeiten erffnet, sondern auch neue Angriffsflchen
mittels Denial-of-Service (DoS)-Attacken dafr gesorgt wird, Gerade Mitarbeitende, die jederzeit erreichbar sein mssen, Der Cyberspace ist aber auch ein Gebiet, in dem Krieg gefhrt geschaffen werden.
dass einzelne Dienste, Webseiten oder ganze Netze fr Nutzer brauchen eine besonders sichere Infrastruktur. Dabei gilt es zu wird. Es ist unbestritten, dass Kriegsfhrung im Informa-
nicht mehr erreichbar sind. Wird eine DoS-Attacke durch beachten, dass die erforderlichen Sicherheitsablufe so kom- tionszeitalter immer auch digitale Komponenten beinhaltet. Umso wichtiger ist es, dass man bei der Ausarbeitung von
mehrere Systeme gleichzeitig vollzogen, spricht man von fortabel wie mglich ausgestaltet werden, damit Mitarbeitende Mitte 2016 hat die NATO den virtuellen Raum offiziell zum wirksamen Schutzmechanismen neben den Massnahmen, die
verteilten DoS- oder DDoS-Attacken (Distributed Denial of nicht in Versuchung kommen, aus Grnden der Praktikabilitt Kriegsgebiet erklrt. Das bedeutet: Dort ausgefhrte Attacken auf den Schutz der Daten whrend ihrer bertragung zielen,
Service). Bezeichnend fr DDoS-Attacken ist die grosse Zahl Sicherheitsstandards zu missachten. knnen entsprechende Folgen auslsen wie Attacken auf dem auch die wachsende Zahl der Endgerte im Blick behlt. Nicht
der zum Einsatz kommenden Computer und Server in der Boden, aus der Luft oder im Wasser. zuletzt sollen auch privat genutzte Gerte in die Sicherheits-
Regel werden Botnetze eingesetzt. Ein Botnetz ist ein Verbund Umgekehrt bietet die Nutzung von privaten Anwendungen am berlegungen miteinbezogen werden damit auch die
von Rechnern, die allesamt von einem Schadprogramm be- Arbeitsplatz etwa jene von Social Media ein Einfallstor fr Das Schadensausmass eines Cyberwar ist denn auch enorm. kleinsten Schlupflcher gestopft werden knnen, bevor sich
fallen sind. Dieses macht sie zu sogenannten Bots abgeleitet Attacken. Mittels Social Engineering werden Opfer dazu Die mit informationstechnischen Mitteln im virtuellen Raum Angreifer ber sie Zugang zu ganzen Systemen verschaffen.
von Roboter. Die betroffenen Rechner werden vom Botnetz- verleitet, eigenstndig Daten preiszugeben, Schutzmassnahmen gefhrte kriegerische Auseinandersetzung wird oft in drei
Betreiber mittels eines Command-and-Control-Servers kon- zu umgehen oder Schadprogramme zu installieren. Die Tter Formen kategorisiert: Zielt ein Angreifer darauf ab, die
trolliert und gesteuert. Eine weitere Methode, die Verfgbarkeit nutzen dabei menschliche Schwchen wie Neugier oder gegnerischen Netzkapazitten lahmzulegen oder zu zerstren,
von Daten zu behindern, ist der Einsatz von Ransomware Angst, um die Opfer zu manipulieren. Diese klicken in der wird von Computer Network Attacks (CNA) gesprochen.
Erfolgversprechend ist,
wenn Organisationen diverse
Strategien gleichzeitig verfolgen
Attacken aus dem Cyberspace haben massiv zugenommen, auf Seiten der Angreifer ist ein enormer Profes-
sionalisierungsschub zu beobachten. Bernhard Hmmerli, Professor der Informatik an der Hochschule Luzern,
nimmt im Gesprch eine Einordnung der Angriffe und ihrer Urheber vor und beleuchtet Wege, wie Behrden
und Organisationen sich effizient schtzen knnen.
Die Cyberrisiken haben in den letzten Jahren markant Wie gilt es darauf zu reagieren? Sprungbrett, um in das IT-System einer gesamten Organisation
zugenommen. Wie beurteilen Sie den Status quo der Es gibt zwei grundstzliche Strategien: Einerseits kann man einzudringen. Neben der berwachung kann aber auch das
Cybersicherheitslage fr Unternehmen und Behrden? auf Policy-Ebene auf Abschreckung setzen, etwa durch strenge Beeintrchtigen der Funktionalitt ein Ziel von Attacken sein.
Werden die Schtzungen des Weltwirtschaftsforums fr Strafen. Andererseits muss man als Organisation bereit sein,
Cybercrime im Jahr 2015 auf die Schweiz umgerechnet, wenn etwas passiert. Letzteres wird unter den Schlagworten Welche Formen von Attacken sind besonders verheerend
resultieren rund 5 Milliarden US-Dollar fr die Schweiz detection and response zusammengefasst, Angriffe sollen und warum?
das entspricht einer Vervierfachung seit 2013. Die Ausgaben also zeitnah entdeckt und Gegenmassnahmen rasch eingeleitet Das kann man pauschal nicht sagen, es kommt auf die Ttigkeit
fr nationale Vorkehrungen sollen in der Schweiz hingegen werden. Zudem muss die Sicherheitsarchitektur so angelegt einer Organisation sowie die Ziele einer Attacke an. Unbestrit-
nur rund 70 Millionen betragen. Die Entwicklung der geschtz- sein, dass eine Attacke auf einen Arbeitsplatz nicht gleich das ten ist allerdings, dass ein ber lngere Zeit unentdecktes Prof. Dr. Bernhard M. Hmmerli unterrichtet seit 1992 an
ten Schden aus Cybervorfllen zeigt einerseits ein dramati- gesamte IT-System verletzlich macht. Eindringen in ein IT-System extrem problematisch sein kann. der Hochschule Luzern und seit 2009 zudem an der Nor-
sches Wachstum auf, andererseits besteht aus meiner Sicht Einerseits knnen so die Ttigkeiten einer Organisation ber wegian University of Science and Technology Informatik.
eine Diskrepanz zwischen den geschtzten Verlusten und Knnen Sie Aussagen ber die Urheber der Angriffe und lngere Zeit berwacht werden, andererseits haben Angreifer Sein Fokus in Lehre und Forschung liegt auf den Gebieten
den Investitionen, die in Gegenmassnahmen gettigt werden. deren Motive machen? die Mglichkeit, den optimalen Zeitpunkt fr ihr Ziel abzu- Kommunikation, Netzwerke und Informationssicherheit.
Zum einen sind es finanzielle Motive, zum anderen werden mit warten. Auch deshalb ist ein detection and response-Team Er ist Spezialist fr den Schutz von kritischen Infrastruk-
Worauf ist diese Entwicklung zurckzufhren? Attacken aus dem Cyberspace politische Ziele verfolgt. Nicht zentral. Es sind Flle bekannt, in denen Angreifer ber Jahre turen. Seit 2012 leitet er die Plattform ICT Security der
Auf der Seite der Angreifer hat in den vergangenen Jahren selten gibt es auch ein Motivgemenge aus finanziellen und Zugriff auf kritische IT-Systeme hatten. Schweizerischen Akademie der Technischen Wissenschaften.
eine enorme Professionalisierung eingesetzt. Es geht nicht politischen Zielen.
mehr wie zur Zeit der ersten Hacker um Anerkennung, Wie knnen staatliche Behrden sich selber und nationale
sondern um handfeste finanzielle Gewinne. Und um Domi- Knnen Sie eine Typologie der hufigsten Opfer vornehmen, Unternehmen schtzen?
nanz im Cyberspace gerade wenn wir von staatlichem auch mit Blick auf die Unterscheidung von Cyberwar und Es braucht Lagezentren, die ununterbrochen Aktivitten
Handeln in dem Bereich sprechen. Cybercrime? im Cyberspace berwachen und ber Gefahren informieren:
Hier zu unterscheiden ist schwierig, da es nicht selten Dieser Bereich sollte in der Schweiz verstrkt werden. Mit
Wie ist ein effektiver Schutz vor Cyberrisiken aufgebaut? Vermischungen gibt. Auf der Seite der Opfer lassen sich alle der Melde- und Analysestelle Informationssicherung, kurz
Bis vor etwa zehn Jahren sind viele Organisationen davon denkbaren Akteure finden: von der Privatperson, die einem MELANI, haben wir in der Schweiz bereits ein Zentrum
ausgegangen, dass Investitionen in Schutzmassnahmen Phishing-Mail auf den Leim geht, ber Firmen, deren mit primrem Fokus auf die Meldung von Vorfllen und die
gengen, um Schden durch Angriffe zu verhindern. Das Betriebsgeheimnisse ausspioniert werden, bis hin zu Staaten, anschliessende Analyse. Zudem sollte die internationale
hatte lange seine Richtigkeit. Doch die Attacken haben massiv die sich im Cyberspace gegenseitig beobachten, um ihr Zusammenarbeit bezglich Austauschs von Bedrohungen
zugenommen, inzwischen ist es so, dass Behrden und grosse Handeln auf so erlangte Informationen sttzen zu knnen. und Verletzlichkeiten weiter verstrkt werden.
Organisationen nahezu stndig angegriffen werden. Und
diese Attacken bringen erhebliche Risiken fr die Informati- Welche Formen von Attacken auf Behrden und Wie gross ist das Risiko, das vom Faktor Mensch ausgeht?
onssicherheit mit sich sie gefhrden also die Verfgbarkeit, Unternehmen sind blich? Studien zeigen, dass ber 50 Prozent der primren Einfalls-
Authentizitt, Integritt und Vertraulichkeit digitaler Daten. Es gibt eine ganze Palette von Attacken. Oft geht es darum, tore auf Fehlverhalten von Mitarbeitenden zurckzufhren ist.
Nutzer dazu zu verfhren, dass sie etwas anklicken sei es ein Die Erstinfektion eines IT-Systems gelingt tatschlich sehr oft
Link oder ein Attachment, das per E-Mail verschickt wurde. durch das Ausnutzen von menschlichem Fehlverhalten. Gehen
So wird Malware installiert, ber die dann beispielsweise Daten wir von einer Behrde mit 10'000 Mitarbeitenden aus, die alle
abgesaugt werden. Oft dient solche Malware auch als erstes von einem Angreifer innerhalb eines Jahres 100 E-Mails erhalten,
In der Evaluationsphase geht es darum, mglichst viele Infor- Diese Einschtzung teilen auch die Experten der Crypto AG. Die High-security zone ist eine isolierte Zone und verfgt ber erreicht man durch die direkte Integration hardwarebasierter
mationen ber das Angriffsziel zu sammeln. Dazu gehren So gilt eine effektive Systemberwachung als essenzieller keinen Zugang zum Internet. Von der Secure zone kann nur Komponenten, mit denen sich eine Vielzahl sicherer VPN-
auch eine Sammlung von IP-Adressen und Schemata, wie sich Bestandteil eines umfassenden Abwehrdispositivs. Eine solche via Perimeterschutz der Zugriff aufs Netz sicher gewhrleistet Tunnels anlegen lassen, die mit voneinander unabhngigen
die mglichen Opfer im IT-System bewegen. Solche Informati- biete die Chance unlogische Verbindungen oder sonstige werden. Schlsseln individuell chiffriert werden knnen. Bisher galt:
onen knnen zunchst passiv, spter aber zustzlich auch aktiv Anomalien zu erkennen. Um maximale IT-Sicherheit gewhr- Werden sensible Daten auf einem Endgert bearbeitet, erfolgt
gesammelt werden. Vor dem eigentlichen Angriff mssen auch leisten zu knnen, bestnden dank erheblicher Fortschritte in Im vorhin erwhnten Hackerangriff sei das Schlsselproblem dies nur mit minimalem Schutz und bietet Cyberkriminellen
die Wasserlcher eingerichtet, also die von den Opfern hufig der Informations- und Kommunikationstechnologie heute aber gewesen, dass zwar verschiedene Sicherheitszonen definiert so ein leicht angreifbares Ziel.
benutzten Internetseiten manipuliert werden. Alternativ knnen durchaus zustzlich Mglichkeiten, IT-Systeme so zu bauen, worden seien, es zwischen diesen jedoch wahrscheinlich
auch Mails vorbereitet werden, ber die der Angriff erfolgen soll. dass sie vor Angriffen dieser Art umfassend geschtzt seien. Lcher gegeben habe, meinen Fachleute. Diese Tatsache Diese Sicherheitslcke zu schliessen ist der Crypto AG nun
htten die Angreifer ausgenutzt; nur dank diesen Lcken htten gelungen, indem Endgerte mittels einer Kombination aus
Die Erstinfektionsphase ist dann durch das Aktivieren der Entscheidend sei dabei, dass innerhalb einer Organisation sie sich seitwrts im System vorwrtsbewegen knnen und mehreren hard- und softwarebasierten Sicherheitselementen
Wasserlcher oder der manipulierten Mails gekennzeichnet. unterschiedliche Sicherheitsstufen zugeteilt werden und die seien so Schritt fr Schritt den Firmengeheimnissen nher geschtzt werden. Die neue Technologie Crypto SmartProtect
Der eigentliche Angriff beginnt. Gelingt er, wird das Verhalten Kommunikation ausschliesslich innerhalb dieser Zonen gekommen. bietet dafr den umfassendsten Schutz fr sensible Informatio-
des Opfers genau untersucht und auf dieser Basis ein geeigne- stattfinde. Klassifizierte Informationen der Stufe Top secret nen im zivilen wie auch militrischen Einsatzbereich. Mehr zu
tes Angriffstool ausgewhlt. Man spricht dabei von sozialmani- drften zum Beispiel die High-security zone nie verlassen. Technologisch ist es laut den Experten der Crypto AG seit Crypto SmartProtect finden Sie im folgenden Artikel auf Seite 14.
pulativen Attacken. Zugriff auf sie sollten zudem mglichst wenige Nutzer haben. geraumer Zeit kein Problem mehr, innerhalb der Sicherheits-
Bei den nachrangigen Sicherheitszonen sind die vorhandenen zonen eine hochsichere Kommunikation zu garantieren.
In der eigentlichen Infektion bewegt sich der Tter ber Daten weniger sensibel und der Sicherheitsaspekt folglich Selbst wenn extern gearbeitet wird, zum Beispiel an einem
verschiedene Angriffstools im Netzwerk. Oft wird dafr ein weniger zentral; auch sie mssen jedoch abgeschlossen sein, Laptop, knnen Daten via geschtzte VPN-Tunnels (Virtual
erstes Aufklrungstool mit bescheidenen Fhigkeiten instal- damit die Sicherheit des Gesamtsystems nicht gefhrdet ist. Private Network) hochsicher transportiert werden. Dies
User environments
dem Arbeitsbereich nicht mehr wegzudenken. Damit diese
Betriebsumgebungen sicher betrieben werden knnen, mssen Das Herzstck der Hardware besteht aus dem Crypto Smart-
Application
Application
Application
Application
Application
Application
Application
Application
Application
sie in ein sicheres Compartment eingeschlossen werden, Protect Security Module. Darauf befinden sich das Boot image
damit sie vor usseren Angriffen wirkungsvoll geschtzt sind. des Crypto SmartProtect OS sowie smtliche Chiffrier- und
Dieser Schutz wird mittels des sicheren Betriebssystems Authentifizierungsservices. All diese Sicherheitselemente
Crypto SmartProtect OS erreicht. Das Sicherheits-Betriebs- werden durch die Crypto-Sicherheitsarchitektur umfassend Standard Standard Standard
system stellt vollstndig isolierte Compartments bereit. geschtzt und sind dadurch nicht angreifbar. So kann man operating system operating system operating system
Die Benutzerumgebungen in diesen Compartments werden die grundlegenden Sicherheitsziele Vertraulichkeit, Integritt,
durch das Sicherheits-Betriebssystem und unter Kontrolle Verfgbarkeit und Authentizitt garantieren. Dazu gehren
Virtualisation Virtualisation Virtualisation
des Microkernels konsequent getrennt auf dem gleichen bewhrte Features wie Secure boot, Secure login sowie Disk
Crypto SmartProtect ermglicht Zurck zum beschriebenen Szenario: Der Einsatz von Crypto SmartProtect Security Module Encrypted disk
dem Mitarbeitenden, Daten auf Crypto SmartProtect ermglicht dem Mitarbeitenden, Daten
Hardware
Monitor Touchpad
heitszonen in konsequent getrennten Compartments zu er- A
unterschiedlichen Sicherheits- stellen, bearbeiten, speichern, lschen und bermitteln und B
Keyboard Processor
zonen in konsequent getrennten trotzdem kann auf ffentliche Netzwerke zugegriffen werden.
C
Mouse RAM
Der Mitarbeitende arbeitet so in seiner vertrauten und absolut
Compartments zu erstellen, sicheren Benutzerumgebung, ohne dass er Abstriche im Be-
bearbeiten, speichern, lschen dienkomfort hinnehmen muss oder im Datenhandling durch
Staatlich untersttzte
Schutzkonzepte
Strungen und Ausflle kritischer Infrastrukturen (KI) haben gravierende Folgen. Umso wichtiger sind umfas- oder die Funktionsweise der Infrastruktur zu stren sowie Bewusstsein fr Cyberrisiken schrfen
sende Schutzmassnahmen, gerade auch um Cyberrisiken zu minimieren. Mit der Nationalen Strategie zum deren Verfgbarkeit einzuschrnken oder zu unterbrechen. In der Strategie wird die Haltung vertreten, dass die einzelnen
Schutz der Schweiz vor Cyberrisiken zeigt die Eidgenossenschaft, wo Handlungsbedarf besteht, und bietet Unter anderem wollen die Angreifer die Vertraulichkeit oder Akteure grundstzlich selbst fr die Schutzmassnahmen vor
mit staatlichen Organen Hilfestellung fr die Betreiber von KI. Authentizitt der Informationen beeintrchtigen, indem sie mit Cyberrisiken und deren Optimierung verantwortlich sind.
ihren Aktionen Daten lesen, lschen oder verndern, Verbin- Fr die Betreiber von KI bedeutet dies laut Strategie: Die
dungen oder Server-Dienstleistungen berlasten, Informati- Risiken drfen nicht nur nach rein konomischen Prinzipien
Die Infrastrukturen eines Staates sind seine Lebensadern. Bedarf an effektiven Schutzmassnahmen in der Informations- onskanle ausspionieren oder berwachungs- oder Abwick- gehandhabt werden, sondern die KI-Betreiber mssen darber
Ihr einwandfreier und verlsslicher Betrieb garantiert Stabilitt, sicherheit steigt. Durch die komplexen, digitalen Vernetzungen lungssysteme gezielt manipulieren. hinausgehend Anstrengungen zur Minimierung der Risiken
Ordnung und Sicherheit Grundvoraussetzungen fr das der verschiedenen Bereiche gengt es heute jedoch nicht mehr, unternehmen.
reibungslose Funktionieren von Gesellschaft, Wirtschaft und diese separat zu schtzen. Vielmehr sind integrale Schutzkon-
Staat. Besonders im Fokus stehen dabei sogenannte kritische zepte ntig, um im Schadensfall die Auswirkungen auf Wirt- In einigen Branchen fehlt allerdings nach wie vor das Bewusst-
Infrastrukturen (KI) aus den Sektoren Behrden, Energie, schaft und Bevlkerung mglichst gering zu halten und so 90 Prozent der wichtigen sein dafr, welche Bedrohungen von Cyberrisiken ausgehen,
Verkehr, ffentliche Sicherheit, Entsorgung, Finanzen, Gesund- rasch wie mglich den Normalzustand wiederherzustellen. Infrastrukturbereiche sind von schreibt der Bund. Auch ist die integrale Denkweise noch nicht
heit, Nahrung, Industrie sowie Information und Kommunikati-
on. Dem Schutz von KI kommt eine besonders hohe Bedeu- Angriff auf die Informationssysteme
IT und geschtzter Kommunika- berall etabliert sprich der Ansatz, dass Cyberrisiken nicht
nur mit technischen Massnahmen wie ausfallsicheren, alter-
tung zu. Neben dem rein physischen Schutz ist in der jngsten In der 2012 von der Schweizerischen Eidgenossenschaft tionstechnologie abhngig. nativen und speziell geschtzten Kommunikationsmitteln
Vergangenheit der Schutz vor Cyberrisiken stark in den verabschiedeten Nationalen Strategie zum Schutz der Schweiz reduziert werden knnen und Informationen und Daten explizit
Vordergrund gerckt. vor Cyberrisiken heisst es: Cyber-Angriffe auf kritische geschtzt werden mssen, sondern dass auch organisatorische
Infrastrukturen knnen besonders gravierende Folgen haben, Die Auswirkungen einer Cyberattacke knnten auch fr die (wie die Klassifizierung von Informationen oder die Regelung
Laut Schtzungen sind 90 Prozent der wichtigen Infrastruktur- weil sie lebenswichtige Funktionen beeintrchtigen oder fatale gesamte Bevlkerung und die Wirtschaft verheerende Folgen von Zugriffsrechten) und personelle Fragen (unter anderem
bereiche in Industriestaaten von Informationstechnologien (IT) Kettenreaktionen auslsen knnen. Den (oft privaten) haben. So wrde nach einer Cyberattacke ein Blackout in der Sicherheitsprfungen oder Verhaltensschulungen) von
abhngig. Der Einsatz von IT fhrt einerseits zu grsserer KI-Betreibern kommt deshalb eine besondere Bedeutung zu, Stromversorgung kritische Infrastrukturen wie auch die Bedeutung sind.
Effizienz, nicht zuletzt dank der Vernetzung unter den ver- als Erbringer von wichtigen Leistungen mit bergeordneter, gesamte Volkswirtschaft lahmlegen. Auswirkungen davon
schiedenen Bereichen. Andererseits wchst die Abhngigkeit sicherheitsrelevanter Bedeutung. wren fr die Bevlkerung beispielsweise der Ausfall von
rasant und die Anflligkeit gegenber Strungen und Manipu- Beleuchtung, Heizungen und anderen elektronisch gesteuerten
lationen nimmt zu. Insgesamt also sind Wirtschaft, Gesell- Cyberattacken werden auf Computer, Netzwerke und Daten Gebrauchsgegenstnden, die aus unserem Alltag nicht mehr
schaft, ja ganze Staaten verwundbarer geworden, womit der verbt. Ziele solcher Angriffe sind es, die Integritt der Daten wegzudenken sind.
Dokumentenaustausch im
Regierungsumfeld Internet /
Private IP Network
HC-7835
HC-9300
Ein Minister ist darauf angewiesen, dass die sichere Kommunikation zwischen ihm und seinem Mitarbeitenden-
stab sowie den Vorstehern der verschiedenen Ministerien vor Dritten kompromisslos geschtzt und permanent
gewhrleistet ist. Ein auf hchstem Niveau verschlsselter Austausch editierbarer Dokumente erfllt diese
Anforderungen.
Die Zusammenarbeit mit verschiedenen Stellen in einem Hochsicherer Austausch editierbarer Dokumente
Ministerium gestaltet sich vielfltig: Der Minister wird von Fr die hochsichere Kommunikation vom stationren oder
seinem Stab bei der Ausbung seiner politischen Aufgaben mobilen Bro eines Staatsoberhauptes zur Regierungsadmini- HC-9300
untersttzt, Dienststellen des jeweiligen Ministeriums mssen stration oder den Ministern kann das Internet oder aber auch
CMS-1200
beaufsichtigt werden, aber auch alltgliche Verwaltungsauf- ein privates IP-Netzwerk verwendet werden. Durch den welt-
gaben wollen erfllt sein. Bei der Ausbung all dieser Aufgaben weiten Ausbau der Datennetze und der damit einhergehenden Crypto
muss die hochsichere bermittlung von klassifizierten Doku- Leistungsfhigkeit hat sich die IP-Telefonie durchgesetzt. Small office (Minister) Management
menten und Informationen permanent fr alle Mitarbeitenden Die vertrauliche bermittlung von chiffrierten, editierbaren
sichergestellt sein. Abhngig vom Aufenthaltsort der jeweiligen Dokumenten via E-Mail wird mit dem Einsatz der Multiappli- Die hochsichere Kommunikation vom stationren
Personen kommt dabei die dafr geeignete Sicherheitsplatt- kations-Plattform Crypto Desktop HC-9300 und der Sicher- oder mobilen Bro ber Internet oder ein privates
form zum Einsatz. Das zentrale Sicherheitsmanagement zur heitsapplikation Message / File Encryption HA-6650 IP-Netzwerk ist permanent gesichert
Verwaltung der Kommunikationsbeziehungen und Benutzer sichergestellt.
(-gruppen) ist dabei essenziell.
Auch von unterwegs kann der Minister mit dem Crypto Fr die stndige Verfgbarkeit und Ausfallsicherheit kann bei
Mobile Client HC-7835 Daten verschlsseln und sicher an Bedarf ein auf Satellitenkommunikation basierender Backup-
Der hochsichere Austausch von seine Mitarbeitenden versenden. Mit der Crypto Management Kommunikationskanal eingerichtet werden. Das Deployable
klassifizierten Informationen ist Suite CMS-1200 wird das zentralisierte Sicherheitsmanagement Secure Mobile Office bietet hier eine kompakte Broinfrastruk-
jederzeit und berall mglich der Crypto-Plattformen gewhrleistet. Weiter verfgt das tur, die an jedem beliebigen Standort mittels Satellitenkommu-
CMS-1200 ber ein massgeschneidertes Benutzer- und Be- nikation betrieben werden kann und die gewohnten Brokom-
rechtigungsmanagement mit Authentifizierungsmechanismen. ponenten umfasst.
Abu Dhabi
Maskat
Kuala Lumpur
Rio de Janeiro
Crypto cSeminars
Eingeschrnkt verwendbar Crypto AG. Alle Rechte vorbehalten. 672028/DE/1704