Schlagwort-Archive: Sicherheit

RFID-Technologie – Vielfältige Einsatzmöglichkeiten sicher nutzen

Die RFID-Technologie hat mittlerweile eine große Bandbreite erreicht. Es gibt standardisierte und kundenspezifische RFID-Komponenten für das öffentliche Verkehrswesen, Zutrittskontrollen, RFID-basierte Wegfahrsperren, Tieridentifikation, Bibliotheken, Industrie und Logistik. Und die Produktionskapazität ist enorm; so verweist beispielsweise die SMARTRAC N.V. auf ihre in den USA gefertigten und gelieferten “hochsicheren Inlays für elektronische Pässe”: eine Anzahl von über 1 Million Komponenten nur im Juli 2010.

RFID-Technologie – Der Bedarf

Mittelständischen, deutschen Unternehmen wird allerdings unterstellt, die Radio Frequenz Identifikation zu wenig zu nutzen. Die zahlreichen Möglichkeiten von RFID sind oft nicht bekannt oder es fehlt an der nötigen Hilfestellung zur Einführung der Technologie; so das Fraunhofer IAO, und verleiht aus diesem Grund auch in 2010 den RFID Mittelstandsaward; der RFID-Lösungen auszeichnet, die sich in möglichst vielen Unternehmen integrieren lassen.

RFID-Technologie – Die Notwendigkeit

Das Forum Vision Instandhaltung hält mobile Instandhaltung ohne RFID für undenkbar; als Vorteil von RFID-Systemen gegenüber anderen Identifizierungssystemen gilt, dass Transponder nicht nur gelesen werden können, sondern auch beschreibbar sind; womit ein solchermaßen ausgestattetes, mobiles Instandhaltungssystem administrative Vorgänge verringert, verkürzt und außerdem die Qualität der Information erhöht.

RFID-Technologie – Die Experten

Der Bedarf an RFID-Experten ist jedenfalls erkannt; denn das Forschungsinstitut für Rationalisierung macht Unternehmen fit für den Umgang mit RFID-Systemen: indem Führungskräfte entsprechend zertifiziert werden; konkret geht es dabei um:

  • RFID-Grundlagen und Hardware;
  • RFID-Anwendungsszenarien;
  • Softwaresysteme für den RFID-Einsatz;
  • Prozessoptimierung und RFID-Einführung;
  • Wirtschaftlichkeitsbewertung.

RFID-Technologie – Der Einsatz

Auch das Informationsforum RFID will den weiteren Einsatz der Radiofrequenz-Identifikation fördern und der Diskussion um ihre Anwendung neue Impulse geben: im Hinblick auf den Handel; die Konsumgüterindustrie; die Automobilbranche; die Informationstechnologie und die Dienstleistung. Und für den sicheren RFID-Einsatz steht die “Technische Richtlinie TR RFID, BSI TR-03126”; so das Bundesamt für Sicherheit in der Informationstechnik.

IKT-Lösungen – Wirtschaft braucht innovative Anwendungen zur Standortsicherung

Niemand möchte sich die Chancen entgehen lassen, die von der Informations- und Kommunikationstechnologie (IKT) ausgehen; um dies zu gewährleisten sind rechtzeitig die richtigen Weichen zu stellen. Auf dem 5. Nationalen IT-Gipfel 2010 geht es um das Entwicklungspotenzial der Internetökonomie.

IKT-Lösungen und die Ansätze

Der IT-Gipfel ist auf die neue IKT-Strategie der deutschen Bundesregierung ausgerichtet; neben der Förderung von Forschung und Entwicklung, sowie der Sicherung des Fachkräftenachwuchses sind folgende Aufgaben definiert:

  • Die digitale Vernetzung der gesamten Wirtschaft:
    Denn viel Internetpotenzial liegt noch brach; insbesondere wenn man anstrebt, dass Menschen und Maschinen in die Lage versetzt werden sollen, geräte- und ortsunabhängig und zu jeder Zeit auf Informationen zuzugreifen und diese auszutauschen.
  • Eine bessere Vermarktung des IKT-Standortes Deutschland:
    Wobei die Vermarktung mit der Patentanmeldung beginnt ; das Institut der Deutschen Wirtschaft (IW) in Köln stellt hierzu fest, dass die Zahl der Patentanmeldungen in Deutschland seit Jahren stagniert.
  • Der weitere Ausbau digitaler Infrastrukturen zu intelligenten Netzen:
    Als Beispiel können hier die intelligenten Verkehrsnetze angeführt werden; sei es im Hinblick auf das kooperative Verkehrsmanagement auf den Autobahnen; oder hinsichtlich der geplanten Integration von Elektromobilität in die Ballungsräume.
  • Maßnahmen für mehr Sicherheit in der digitalen Welt:
    Beispielsweise mehr Sicherheit für die IT-Infrastruktur; hierzu sind neue Software, neue Services und neue Systeme im Sicherheitsportfolio einschlägiger Hersteller zu finden.
  • Realisierung von IKT-Lösungen zum Klima- und Umweltschutz und zur Energiesicherheit:
    Selbst die IKT soll mit weniger Strom auskommen; Netzinfrastrukturen entwickeln sich zu „Green Networks”, Server und Rechenzentren zu „Green Computing” und die Endgerätetechnik zu „Green Components”.

IKT-Lösungen und die Prozesse

Die bisher veranstalteten IT-Gipfel werden als dokumentierter Gipfelprozess fortgeführt; weitere Informationen sind auf dem IT Gipfelblog des Hasso-Plattner-Instituts für Softwaresystemtechnik GmbH abrufbar.

Mobile Security Forum – Sicherheitstechnologien zum Schutz der vernetzten Gesellschaft

Als ein führender Anbieter von Sicherheitstechnologien bietet Giesecke & Devrient internationalen Unternehmen eine Plattform für Gespräche mit potenziellen Partnern und prüft gleichzeitig mögliche Kooperationen; erneut hat G&D gemeinsam mit Munich Network zum Mobile Security Forum geladen.

Mobile Security – die Protagonisten

Aus einem Bewerberkreis von über 30 Technologieunternehmen wurden zehn Unternehmen ausgewählt. Sie präsentieren ein interessantes Spektrum von Sicherheitslösungen für die mobile Kommunikationswelt:

  • Die baimos technology GmbH entwickelt neuartige Lösungen im Bereich mobiler Sicherheitsanwendungen. Dazu gehört beispielweise die Software BlueID – der digitale Schlüsselbund für das Mobiltelefon.
  • Die Biometrix GmbH ist spezialisiert auf biometrische Sicherheitslösungen wie Gesichtserkennung, Fingerabdruck- und Handerkennung sowie Iris- und Venenerkennung.
  • Cronto Limited aus Cambridge/UK ist ein Anbieter für sichere Transaktionslösungen für das Internet Banking. Das Unternehmen entwickelt Systeme, die sich unter Berücksichtigung der hohen Sicherheitsanforderungen für Banken möglichst einfach durch den Endkunden nutzen lassen.
  • Mit der Systemintegration von GPS/GSM-basierten Telematiklösungen für Fahrzeuge, Maschinen und mobilen Gütern sowie Lösungen zur Ortung und Überwachung von Personen befasst sich die ISA Telematics GmbH.
  • Die Jambit GmbH konzipiert und entwickelt maßgeschneiderte Softwarelösungen, die sowohl branchen- als auch technologieunabhängig sind.
  • Das Unternehmen NeoMedia Europe AG ist spezialisiert auf die Entwicklung und Vermarktung mobiler Barcode-Scanning-Technologien.
  • Integrierte Sicherheitslösungen für den weltweiten ID-Markt stellt das Unternehmen SAFE ID Solutions AG bereit. Sie eignen sich besonders für den Einsatz in elektronischen Dokumenten, die mit RFID-Technologie, biometrischen Eigenschaften sowie Verschlüsselungsalgorithmen ausgestattet sind.
  • Die SecureNet GmbH ist spezialisiert auf die Sicherheit von Webanwendungen und deckt Sicherheitsbelange von der Konzeption und Entwicklung bis zum Test und Betrieb von Web-Anwendungen ab.
  • Die ubitexx GmbH entwickelt und vertreibt Management- und Sicherheitslösungen für Smartphones und Businesshandys. Die Lösung unterstützt verschiedene Handy- und Smartphone-Betriebssyteme.
  • Die uxebu Consulting Ltd. & Co. KG ist ein Technologie- und Lösungsanbieter für mobile Web-Anwendungen.

Mobile Security – der Anpruch

Giesecke & Devrient hat den Anspruch, die zunehmend vernetzte und mobile Gesellschaft wirkungsvoll zu schützen; und forscht und entwickelt daher intensiv an innovativen Lösungen. Insbesondere fördert das Unternehmen den intensiven Austausch zwischen Unternehmen, die Sicherheitstechnologien anbieten. Mit dem Mobile Security Forum soll eine unbürokratische und effektive Möglichkeit geboten werden, neue Entwicklungen vorzustellen, Synergien zu erkennen und Kooperationen schnell auf den Weg zu bringen.

Phishing wird aggressiver – Attacken erfordern Gegenmassnahmen

Das BSI beobachtet eine neue Qualität gezielter, professioneller und oftmals langfristig geplanter Computerkriminalität: Mittels Phishingmethoden werden offenbar nicht nur Privatnutzer angegriffen sondern zunehmend auch Unternehmen.

Phishing – die Gegenmaßnahmen

Vorbeugend rät das BSI zu folgender Verhaltensweise:

  • Wer unsicher ist, ob es sich um eine Phishing-Mail handelt, sollte sich telefonisch oder brieflich mit dem Geschäftspartner in Verbindung setzen.
  • Niemals generell auf E-Mails enthaltene Links klicken; sondern die Internetadressen gewünschter Seiten manuell eintippen; die im Browser gespeicherten Lesezeichen nutzen; und nach dem Laden der Seite die URL erneut überprüfen. Auch durch Tippfehler können Nutzer auf eine von Betrügern registrierte Webseite gelangen.
  • Starke Passwörter nutzen und diese in regelmäßigen Abständen wechseln; sowie für unterschiedliche Online-Anwendungen auch unterschiedliche Kennwörter verwenden.
  • Aktive Inhalte wie zum Beispiel Javascript werden oft zu Angriffszwecken missbraucht; hierbei hilft am besten, die Funktion “Aktive Inhalte ausführen” generell auszuschalten und nur bei vertrauenswürdigen Webseiten bewusst wieder anzuschalten.
  • E-Mails und darin enthaltene Anhänge nur dann öffnen, wenn sie aus vertrauenswürdiger Quelle stammen.
  • Eine Firewall und Virenschutzsoftware einsetzen und diese regelmäßig auf den aktuellen Stand bringen.
  • Softwareaktualisierungen für das Betriebssystem und andere eingesetzte Programme laufend installieren, gegebenenfalls automatische Update-Dienste nutzen.
  • Weitere Informationen und Tipps zu den Themen Phishing und Passwörter unter www.bsi-fuer-buerger.de abrufen.

Darüberhinaus sollten “Online-Dienstleister” ihr Authentisierungsverfahren einer kritischen Prüfung unterziehen:

Die Eingabe von Benutzername und Passwort ist oft nicht ausreichend; vor allem, wenn es um monetäre Transaktionen geht: Hierbei soll zukünftig der neue Personalausweis mehr Sicherheit im Bereich Online-Identitäten bieten; so das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Atomkraftwerke altern – und aktivieren einen Planungsprozess

Bis zum Jahr 2015 müssten etwa 40 neue Kernkraftwerke gebaut werden, um die Anzahl der aktiven AKWs konstant zu halten; bei einer erwarteten Laufzeit von 40 Jahren und zusätzlich zu den ohnehin geplanten Anlagen. Bis 2025 liegt der erforderliche Zuwachs sogar bei rund 190 neuen Reaktoren. Begründet wird dieses Szenario mit dem aktuellen Durchschnittsalter der 435 weltweit aktiven Kernkraftwerke: und das liegt bei 25 Jahren.

Atomkraftwerke – Laufzeit für Planung, Bau und Betrieb

Bei einer durchschnittlichen Kraftwerk-Laufzeit von 40 bis 50 Jahren ist die zweite Lebenshälfte der Anlagen im Durchschnitt also erreicht. Ob nun ein solches Ziel überhaupt realisierbar ist, hängt nicht zuletzt von der Planungs- und Bauzeit für einen neuen Reaktor ab; diese wird von der „Prognos AG” auf 15 bis 25 Jahre geschätzt. Jedenfalls erwarten Organisationen wie die „Internationale Energie Agentur” und die „Internationale Atomenergieorganisation” einen zunehmenden Anteil der Kernenergie am weltweiten Energiemix; bedingt durch eine bessere internationale Zusammenarbeit und Fortschritte bei der Kraftwerkstechnologie.

Atomkraftwerke – Globaler Status

In den USA sind 90 Prozent der 104 Atomkraftwerke bereits mehr als 20 Jahr alt, die Hälfte ist sogar schon mehr als 30 Jahr am Netz. In Westeuropa sind 65 Prozent der Reaktoren zwischen 21 und 30 Jahre alt, weitere 20 Prozent bereits über 30 Jahre in Betrieb. Jüngere Anlagen stehen vor allem in Osteuropa, Indien und Ostasien. Dort finden sich auch die meisten der weltweit im Bau befindlichen und geplanten Reaktoren; so das ifo Institut für Wirtschaftsforschung e.V. an der Universität München.

Nachtrag 2013: Atomkraftwerke und der Stresstest

Nach dem Ausstieg aus der Kernenergie in Deutschland gilt es, den Betrieb von Kernkraftwerken in europäischen Ländern – die an deren Nutzung festhalten wollen – stetig zu verbessern. Das deutsche Bundesumweltministerium propagiert, sämtliche noch aktiven, europäischen Kernkraftwerke einem Stresstest zu unterziehen. Die zweite europäische Konferenz zur nuklearen Sicherheit, am 11./12.06.2013 soll eine nukleare Sicherheitsstruktur in Europa schaffen.

Nanotechnologie – Mega-Hype um Nanoprodukte

Diskussionen um den Einsatz der Nanotechnologie kommen wieder in Fahrt; ausgelöst durch eine neuerliche Publikation des Umweltbundesamtes zu entsprechenden Einflüssen auf Mensch und Umwelt. Aus Sicht des Umweltbundesamtes ist es erforderlich, rechtliche Rahmenbedingungen für den sicheren Umgang mit Nanomaterialien zu schaffen. Als ein wesentlicher Schritt hierzu wird ein Meldesystem für Nanomaterialien in Form eines Produktregisters gefordert. so das Umweltbundesamt, so das Umweltbundesamt – www.umweltbundesamt.de.

Nanotechnologie und die Chemische Industrie

Der Verband der Chemischen Industrie hält ein solches Melderegister für überflüssig. So etwas wäre allenfalls europaweit sinnvoll; und hierfür müsste dann auch eine international abgestimmte Definition von Nanomaterialien vorliegen. Außerdem verweist der VCI auf mehrere seiner Leitfäden, die darauf eingehen, wie die “deutschen und europäischen Gesetze zum Schutz für Mensch und Umwelt” auch auf Nanomaterialien anzuwenden sind. So zum Beispiel zur Registrierung von Nanomaterialien; zur Risikobewertung; zur Informationsweitergabe in der Lieferkette; zur Sicherheitsforschung; und zur Entsorgung von Abfällen, die Nanomaterialien enthalten; so der Verband der Chemischen Industrie e.V. – www.vci.de

Nanotechnologie und der TÜV

Der TÜV SÜD hat sich vorgenommen, bis Ende 2009 eine Produktzertifizierung für die Nanotechnologie zu entwickeln. Als Basis einer Zertifizierung dient ein entsprechendes Risikomanagementsystem, beziehungsweise Monitoringsystem. Hiermit soll es erstmals möglich sein, potenzielle Risiken und Chancen der Nanotechnologie rasch und umfassend zu identifizieren, zu analysieren und zu bewerten; vor dem Hintergrund, dass eine Vielzahl von Nanoprodukten bereits europaweit im Handel sind und monatlich etwa 10 weitere hinzukommen; so die TÜV SÜD AG – www.tuev-sued.de

Nanotechnologie und der IVAM

Parallel hierzu formieren sich die Anbieter im Bereich Mikrotechnik und Nanotechnologie; komprimierte Informationen über Produkte und Lösungen sind bereits von mehr als 3.000 Anbietern erhältlich. Der „Nano Guide of Europe” von IVAM Research ist eine Datenbank für Anwender, die hiermit einen Überblick über das Angebot in Europa erhalten. Auch Zulieferer, Abnehmer oder Entwicklungspartner können über die Datenbank-Software identifiziert und direkt kontaktiert werden; so der IVAM e.V. , Fachverband für Mikrotechnik – www.ivam.de

Führungskräfte unterstützen – Das Management soll sich offenbaren

Man macht sich Sorgen um das Management. So startet das Fraunhofer IAO eine Umfrage, um einen Überblick zu aktuellen Einschätzungen und Aktivitäten der Unternehmen zu gewinnen; “Geschäftsführung und Entscheider” sollen auf ihre Fitness für ein professionelles Turbulenzmanagement abgecheckt werden; als Basis-Information für ein nachfolgendes Seminarkonzept. Doch nicht nur das IAO zeigt sich beunruhigt.

Führungskräfte – Support in der Krise

Die Fachhochschule Köln kümmert sich zusammen mit dem “iaw-Köln” um die Führungskräfte, die zwischen Unternehmensleitung und ihren Mitarbeitern stehen. Man geht davon aus, “dass diese Führungskräfte selbst eher Betroffene, statt verantwortliche Gestalter sind und dabei unmittelbar mit den Erwartungen und Ängsten ihrer Mitarbeiter konfrontiert werden.” Mit dieser Umfrage wollen die Initiatoren aufzeigen, dass das “mittlere Management in der Krise alleingelassen” wird.

Führungskräfte – Support für die Zukunftsplanung

Auch auf der Trainerebene rührt sich Besorgnis: So fragt beispielsweise die “Batz + Team Management GmbH” Top-Manager und Manager ausgewählter Unternehmen, wie sie die Arbeits- und Führungskultur ihres Unternehmens erleben und welche Trends und Entwicklungen sie für die Zukunft sehen; sogar mit einem besonderen Schwerpunkt auf dem pesönlichen Gesundheitsmanagement.

Führungskräfte – Support für die Praxis

Möglich ist, dass zumindest ein neuralgischer Punkt bereits gefunden wurde; das vorliegende Ergebnis einer Umfrage der “Hamelin Paperbrands GmbH” verweist auf die Tatsache, dass 40 Prozent der Manager Besprechungen als Zeitverschwendung betrachten. Nach ihren Vorstellungen brauchen Meetings „mehr Interaktion – keine Vorträge”, „intelligente Visualisierung der Themen” sowie „klare Agenden und Zusammenfassung der Ergebnisse”; also mehr Effizienz, vor allem in schlechten Zeiten.