Sicherheitskonzepte für digitale Kopiersysteme Keine Chance dem Datenklau Torsten Bechler.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Warum WordPress Sicherung?
Open Communications Referenzen
BlackBerry Innovation Forum
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Netzwerke in der Informationstechnik
© 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice HP Web Jetadmin.
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Automatisierte Dokumentation des Netzwerks bei der Gartenheim e.G. mit NetDoc Server Günther Haese, Vorstand Gartenheim e.G.
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Systemverwaltung wie es Ihnen gefällt.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
WhatsUp Gold
Warum vernetzen Unternehmen ihre Rechner?
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
iPack: IT Dienstleistung & Wartung
Windows Small Business Server 2008
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Computerviren Inhaltsverzeichnis.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Sure-online Vielseitige modulare Versicherungslösungen.
ProFM Helpdesk Effective Web Based Maintenance Management System.
Weltweite Kommunikation mit Exchange Server über das Internet
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Vorteile eines lokalen Netzwerks?
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Cloud-Computing Tomic Josip.
Begriffe -Technische Geräte
Das integrierte Lösungsportfolio
Archivierungsdienstleistung
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Microsoft Student Partners
Präsentation von Lukas Sulzer
Flexible Datensicherung für kleine und mittlere Unternehmen
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datenschutz- und IT-Sicherheitsaudit
FACEBOOK – DIGITALE SPUR DES LEBENS FINANZTEST SPRICHT DIGITALE SPUR DES LEBENS KATHARINA BRINKMANN ERSTELLT
©2013 Xerox Corporation. All rights reserved. Xerox® and Xerox and Design ® are trademarks of Xerox Corporation in the United States and/or other countries.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Geschäftsführer: Peter Kessenich Günter Rugor
– TC-Jahreskongress.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Die Media Manager und HD+ Das Ganze hier einfach so lesen, wie die Geschichte von der Maus.
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Agenda 1. Titelfolie 2. Agenda 3.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
ISO in der betrieblichen Praxis
Sicherheitskomponente in der Computertechnik
Unternehmenspräsentation SIMS Lifecycle Services IT Remarketing.
Oracle Text bei sehr großen Datenmengen Referent Martin Augst Senior Project / Account Manager Semantec GmbH Benzstr.
Information Retrieval mit Oracle Text Erfahrungsbericht.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Verbindung mit einem Netzwerk
UTAX SolutionPacks UTAX Security-Pack.
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
 Präsentation transkript:

Sicherheitskonzepte für digitale Kopiersysteme Keine Chance dem Datenklau Torsten Bechler

Situation heute Durch Komplexität von IT und Kommunikationssystemen wächst das Risiko des unbefugten Zugriffs auf sensible Daten. Große Verluste möglich Image (Dienstleister) Wirtschaftlich (Industriespionage) Datenschutz ist ein Wettbewerbsfaktor

Europäische Ausgaben für IT Sicherheit bis 2006 ($M, =+26%) 14,000 Hardware, 37% 12,000 2,719 Software, 21% 10,000 Services, 26% 8,000 4,342 6,000 565 4,000 5,993 1,672 2,000 1,905 2001 2002 2003 2004 2005 2006

Sicherheitskonzepte für digitale Multifunktionssysteme Überzeugenden Vorteilen moderner Digitalkopiersysteme stehen ungelöste massive Datenschutzprobleme gegenüber! Wussten Sie, dass ein digitales Kopiersystem in vielen Fällen zu einem extrem hohen Sicherheitsrisiko werden kann? Ob als Einzelplatz, im Netzwerk, online oder offline:

Sicherheitsrisiken Verbleibende Dokumente im Ausgabefach Netzwerkverbindung Unbefugter Zugriff Verbleibende Dokumente im Ausgabefach Digitale Daten auf internen Speichern

Die Sicherheitsrisiken bei digitalen Kopiersystemen Die bei jedem ganz normalen Kopier-, Druck-, Scan- oder auch Fax-Vorgang eingelesenen Daten bleiben im allgemeinen auf vorhandenen internen Speichern erhalten. Diese ungeschützten Daten sind auch langfristig jeder Form des Daten-Diebstahls oder Missbrauchs ausgesetzt. Und bedeutet in vielen Fällen eine Verletzung einschlägiger Datenschutzbestimmungen !!!

SHARP, durch Common Criteria bzw. ISO 15408 zertifiziert SHARP hat die Lösung SHARP, durch Common Criteria bzw. ISO 15408 zertifiziert Sharp ist weltweit zur Zeit der einzige Hersteller, der ein durch die NIST und NSA (The National Security Agency – USA) zertifiziertes Security Kit für digitale Kopiersysteme anbietet. Sharp Document Networker mit DATA SECURITY KIT sind die einzigen digitalen Kopier-, Druck- und Scansysteme, die den unberechtigten Zugriff auf die gespeicherten Daten verhindern können. Alle Daten der internen Speicher unserer Multifunktionsgeräte werden nach dem Kopieren, Scannen oder Drucken unwiderruflich und auf Wunsch automatisch gelöscht, da die Speicher per Zufallsgenerator überschrieben werden.

Was ist ? Sharp DSK ist das erste zertifizierte Common criteria ist ein internationaler Standard ( ISO/IEC 15408 ), um Sicherheitsprodukte und Lösungen zu testen und zu zertifizieren. Canada France Germany UK Australia New Zealand US Certificate authorizing participate (CAP) Diese Länder können Produkte testen und zertifizieren. Jedes in einem dieser Länder zertifiziertes Produkt wird von den anderen Ländern anerkannt. Japan plant seinen CAP Beitritt 2003. Finland Greece Italy Netherlands Spain Norway Certificate consuming participate (CCP) Israel Sweden Sharp DSK ist das erste zertifizierte Produkt im Kopierermarkt.

Integrierte Festplatten

Festplatten Sicherheit Dokumenten Server Was passiert mit den Daten am Ende der Leasingzeit ? Was passiert mit den Daten bei Reparatur ? HD Sicherheit Festplatte wird überschrieben Sicherheitskonzept

Überschreiben Data Verschlüsselung RAM Festplatte Flash Speicher Kopier, Druck, Scann und Fax Daten Verschlüsselung Überschreiben 123456 ?!G&#J Data Festplatte, RAM, FAX Flash Speicher RAM Festplatte Flash Speicher

+ Festplatten Organisation Löschen von Daten Index area can only be erased after copy/print job. Überschreiben mit 0 reicht nicht aus Index Area (Directory) + Data Area (Real Data) Data Area (Real Data) Die Kopier, Druck und Faxdaten befinden sich im Datenbereich. Dieser kann nicht gelöscht werden Der Magnetismus kann durch verstärken wieder hergestellt werden. Sensible Daten

Funktion Die Daten werden während des Betriebs verschlüsselt gespeichert und verarbeitet Nach Gebrauch 7 mal überschrieben Festplatte RAM BSI empfiehlt das einbeziehen von digitalen Kopiersystemen in Sicherheitsmaßnahmen Flash ROM (für FAX)

Störung im Arbeitsablauf Sicherheit - Vollautomatischer Prozess - Kein Bedienereingriff nötig

Weitere Sicherheitsaspekte

SHARP - bietet Sicherheit Printserver GESPAGE Verbleibende Dokumente im Ausgabefach Face down Ausgabe Vertraulicher Druck Im Kopiersystem Externer Server

Administration und Drucken nur über Server möglich Netzwerksicherheit Administration und Drucken nur über Server möglich Jeder hat Zugriff auf den Drucker - Administration - Drucken Eingebaute Firewall verhindert unbefugten Zugriff

DACC-TS Terminal-Server Server-basierter PIN Code Printserver GESPAGE DACC-TS Terminal-Server PIN-Terminal Copicode Alpha

DACC-TS Terminal-Server Druckjob-Verfolgung Printserver GESPAGE PIN-Terminal Copicode Alpha DACC-TS Terminal-Server DACC-TS GESPAGE

Aktuelle Probleme SHARP Lösung Eingebaute Festplatte bei digitalen Kopiersystemen. Datenklau möglich!!!! Festplatte wird durch SHARP Security Kit automatisch und unwiderruflich gelöscht Tausende von weißen Seiten, um Festplatte zu löschen. Das treibt die Druck und Kopierkosten. Das SHARP Security Kit löscht alle Daten ohne einen Klick zu generieren. Das spart Geld und Zeit. . Unberechtigter Zugriff auf den Netzwerkdrucker. Set-up von berechtigten IP-Adressen über Web Interface

Produktpositionierung

Keine externe Hardware erforderlich !!! SHARP hat die Lösung Automatischer Betrieb ohne Eingriff des Benutzers möglich. Die Daten werden, ohne einen einzigen zusätzlichen Klick zu generieren, gelöscht. Das spart Zeit und Geld. Sicher gegen unbefugte Eingriffe: Alle Daten sind vor unberechtigtem Zugriff im Netzwerk geschützt, es erfolgt ein Set-Up berechtigter IP-Adressen über das Web Interface. Im Security Mode kann der Netzwerkadministrator bestimmte IP-Adressen blocken und damit den Zugriff über LPR, FTP, TelNet oder Socket-Printing unterbinden. Ein Remote-Zugriff durch Hacker oder andere Unberechtigte lässt sich durch die Netzwerkkarte blockieren. Unterstützt werden die Druckersprachen PCL5, PCL6 und Postscript. Keine externe Hardware erforderlich !!!

Zielgruppen

ISO/EC17799 zertifizierte Kunden Unternehmen die ein ISMS (Information Security Management Systems) einführen wollen oder bereits eingeführt haben WWW.xisce.com International Register DeTeCSM, Deutsche Telekom, Computer Management GmbH, Siemens Business Services

Staatliche Behörden und Einrichtungen Polizei, Gemeinden, Städte Nicht jedem bleibt es selbst überlassen, seine Daten zu schützen. Beim Schutz personenbezogener Daten kommt dem Datenschutzbeauftragten besondere Bedeutung zu. Einwohnermeldedaten Protokolle Berichte

Finanzdienstleister Banken, Versicherungen, Börsen Müssen treuhänderische Pflichten erfüllen, um die Vertraulichkeit von Daten sicherzustellen. Große Finanztransaktionen Fusionen Aktienhandel Geschäftsberichte

High-Tech-Industrie Forschung, Entwicklung, Herstellung Verhindern von Industriespionage und Sicherung von Wettbewerbsvorteilen. Forschungsberichte Strategiepapiere

Gesundheit Krankenhäuser, Pflegedienste Müssen treuhänderische Pflichten erfüllen, um die Vertraulichkeit von Daten sicherzustellen. Krankenakten Diagnoseberichte

Berater Rechtsanwälte, Notare, Steuerberater Rechtsanwälte und Steuerberater sind verpflichtet, Mandantendaten vertraulich zu behandeln. Verträge Bilanzen Klageschriften

Sollte es nicht sein, so ist es nicht sicher.