Sie sind hier:

Jahrgang 2019

Jahrgang 2018

Jahrgang 2017

Jahrgang 2016

Ausgabe Januar 2016

Ausgabe Februar 2016

Ausgabe März 2016

Ausgabe April 2016

Ausgabe Mai 2016

Ausgabe Juni 2016

Ausgabe Juli 2016

Ausgabe August 2016

Ausgabe September 2016

Ausgabe Oktober 2016

Ausgabe November 2016

Ausgabe Dezember 2016

Jahrgang 2015

Jahrgang 2014

Jahrgang 2013

Jahrgang 2012

Jahrgang 2011

Jahrgang 2010

Suchen nach:

Allgemein:

Startseite

Datenschutz

Impressum

Kontakt

Anzeige


Seit drei Generationen setzt die HEDELIUS Maschinenfabrik Maßstäbe in der Zerspanung. Ideenreichtum, Kundennähe und kompromisslose Qualität sind das Erfolgsrezept des Unternehmens.






Interessante Artikel früherer Ausgaben






Anzeige


HURCO Companies Inc. entwickelt und fertigt interaktive Computersteuerungen, Software sowie computergestützte Werkzeugmaschinen und –komponenten für die kundenbezogene Einzel- und Kleinserienfertigung.






Nähere Infos zu...

Archi Crypt Behringer Blum Boschert Diebold Emuge Esta Euroimmun Evotech GF Machining Solutions Hedelius Horn Hurco Hydropneu Identsmart Index Klingelnberg Liebherr Mazak Mechoniks Raziol Rollon Sato Supfina SW Tox Vogt Ultrasonics Völkel Weiss Rundschleiftechnik Zecha






Anzeige


Die Klingelnberg Gruppe ist weltweit führend in der Entwicklung und Fertigung von Maschinen zur Kegelrad- und Stirnradbearbeitung, Präzisionsmesszentren für Verzahnungen und rotationssymmetrische Bauteile sowie in der Fertigung hochpräziser Komponenten für die Antriebstechnik im Kundenauftrag.






Die Welt des Kaufmanns






Anzeige


GF Machining Solutions ist ein weltweit führender Anbieter von Maschinen, Automationslösungen und Serviceleistungen für den Formen- und Werkzeugbau sowie für die Fertigung von Präzisionsteilen.






Die VBA-Welt






Die 3D-Welt von Blender






Anzeige


Evo Tech Laser konstruiert und produziert in Deutschland modernste Laserbeschriftungsanlagen und Gravursysteme für die Beschriftung von Metallen und vielen anderen Laser-geeigneten Werkstoffen. In diesem Bereich ist das Unternehmen einer der innovativ führenden Hersteller.






Anzeige


Das Kerngeschäft der Paul Horn GmbH ist die Bearbeitung zwischen zwei Flanken – Schwerpunkt Einstechen – sowie von weiteren, hochtechnologischen Anwendungen, verbunden mit Kundennähe, hoher Produktqualität, Beratungskompetenz und Lieferbereitschaft.






Die Welt der Geometrie







Die Welt der Elektronik







Die bunte Welt






Anzeige


Supfina Grieshaber besitzt langjährige Erfahrung auf dem Gebiet der Superfinish-Bearbeitung mit Stein- und Bandwerkzeugen. In Verbindung mit dem Wissen über vor- und nachgelagerte Prozesse bietet das Unternehmen praxisorientierte Lösungen.






Die besondere Welt






Anzeige


Die Index-Gruppe zählt mit ihren Marken ›Index‹ und ›Traub‹ zu den weltweit führenden Herstellern von CNC-Drehmaschinen. Mit sechs Produktionsstandorten und fünf internationalen Vertriebs- und Servicegesellschaften sowie 80 Vertretungen ist die Esslinger Unternehmensgruppe weltweit vertreten.






Die Welt der Goodies


Additive Fertigung


Automation


Blechbearbeitung


CAD


Entsorgung


Gewindeherstellung


Handwerkzeuge


Kennzeichnen


Lasertechnik


Logistik


Maschinenbau


Messtechnik


Schleiftechnik


Schweißtechnik


Sicherheitstechnik


Spannmittel


Steuerungen


Tribologie


Wasserstrahltechnik


Zahnradfertigung


Sonstiges






Die Welt der Events






Anzeige


Die Dr. Erich TRETTER GmbH + Co. mit Sitz in Rechberghausen liefert seit über 45 Jahren Maschinenelemente für alle Bereiche des Sondermaschinenbaus. Dazu gehören Linearsysteme, Kugelbuchsen, Wellen, Kugelgewindetriebe, Kugelrollen oder Toleranzhülsen.






Anzeige


ESTA ist einer der führenden Hersteller von Absaugtechnik. Mit Sitz im bayerischen Senden bei Neu-Ulm vertreibt das Familienunternehmen sein umfangreiches Entstauber- und Anlagensortiment mit eigenen Niederlassungen und Vertriebspartnern weltweit.






Die Welt der Gelegenheiten

Hier sind immer mal wieder besondere Kaufgelegenheiten zu finden. Reinschauen lohnt sich!







Die Welt aus Professorensicht

An dieser Stelle wird sich in unregelmäßigen Zeitabständen ein anonym bleibender Professor äußern. Er wird intime Einblicke in ein absurdes Lehrsystem geben, das sich als leistungsfeindlich und ungerecht outet.







Anzeige


Leistungsstarke Sägemaschinen zur Metallbearbeitung sind das Markenzeichen der weltweit tätigen Behringer GmbH. Die Produktpalette umfasst Band-, Kreis- und Bügelsägen sowie Automatisierungskomponenten aus dem hauseigenen Stahlbau.






Die Welt der Reisenden

Ob Urlaub, Messebesuch oder Reportage, es gibt viele Gründe, Hotels und Pensionen aufzusuchen. Gerade zur Messezeit sind viele Häuser jedoch total überteuert. Wir präsentieren günstige Geheimtipps.


Messe Düsseldorf und Köln



Messe Frankfurt



Messe Hannover



Messe Koblenz



Messe Leipzig



Messe München



Messe Nürnberg



Messe Pforzheim



Messe Stuttgart







Die Welt von Geogebra






Interessante Links aus aller Welt

Energiewende: Ein Großexperiment mit unsicherem Ausgang
Grüne: Ahnungslose und Inkompetente im Bundestag
Kachelmann: Über 90 Prozent aller Geschichten über Wetter und Klima sind falsch oder erfunden
EZB-Staatsanleihenkauf: Deutschland trägt das Risiko
Wahlmanipulation: Wahlhelfer in Brandenburg schlägt Stimmen den Grünen zu
SPD: Die Partei, die den Reichtum missversteht
Steuergeldverschleuderung: Kosten für Personal und Verwaltung steigen im Bund um 40 Prozent
Sensation: Spanisches „Stonehenge“ freigelegt
Naturgewalt: Vulkan verstärkte spätantike Klimakrise
Lebensfreundlich?: Erdähnlicher Planet um nahen Zwergstern entdeckt
Methan: Interessante Beobachtung auf dem Mars
Qutrits: Erstmals dreidimensionale Quantenzustände teleportiert
Interessant: So könnten außerirdische Astronomen unsere Erde sehen
Newgrange: 40 bislang unbekannte Monumente entdeckt
Patentiert: US-Wissenschaftler entwickeln sensationellen Raketenantrieb
Flächenverbrauchsschweinchen: Ein Unwort aus dem Mund einer Institutschefin
Empörend: Rotes Kreuz sendet Bluspender-Daten an Facebook
Völkermord: Das Ende des Christentums im Nahen Osten
Nullzinsen: Der Weg in die Knechtschaft
Kunsttreibstoff: Kerosin aus Sonne, Wasser und CO2
Ernüchterung: Der Wald hat Probleme, weil die Temperatur nicht steigt
Beweislos: Klimaalarmist scheitert vor Gericht
Wickert: ›Deutschland, Deutschland über alles‹ bedeutet, dass man Deutschland über alles liebt
Fachstimme: Polnischer Historiker hält die Forderungen Warschaus nach deutschen Reparationszahlungen für juristisch unbegründet
Energiewende: Die Berufung aufs Gemeinwohl ist gezinkt
Big Business: Multi-Konzerne nutzen den Klimawandel als ideologische Waffe für Superprofite
Meucheln: Die Ausrottung von Vögeln im Namen des Klimaschutzes
Spiegel online: Beim Faken erwischt?
Windräder: Wo diese stehen, trocknen die Böden aus und nehmen Tornados zu (sehr lesenswert!)
Klimakampf: Kinder werden mussbraucht
Buchempfehlung: „Factfulness“ des Schweden Hans Rosling
Wissen: Der CO2-Kreislauf
Grüne: Von Technik wenig Ahnung
Sonnenaktivität: Chinesische Wissenschaftler warnen vor globaler Abkühlung








Sicherheit in der IT keine Selbstverständlichkeit

Die zunehmende Digitalisierung der Industrie und unseres Alltags stellt besondere Anforderungen an die Sicherheit von IT-Systemen. Im Zeitalter der Vernetzung öffnen Sicherheitslücken nicht mehr nur für Datendiebstahl und -missbrauch Tür und Tor. Unsichere IT-Systeme bedrohen ganze Produktionen und Handelsbewegungen bis hin zur Bedrohung für das Unternehmen selbst. Ein Beispiel sind die Automobilhersteller, die das Vertrauen ihrer Kunden in das vernetzte Auto der Zukunft durch Sicherheitslücken aufs Spiel setzen. Daher müssen Unternehmen heutzutage mehr denn je Wert auf den Schutz ihrer IT-Systeme und IT-Produkte legen. Und das beginnt bereits bei der Entwicklung.


Aspekte wie Vertraulichkeit und Integrität von Daten gewinnen aufgrund der steigenden Abhängigkeit der Wirtschaft und Verwaltung von funktionierenden IT-Systemen zunehmend an Relevanz. Wer die Sicherheit seiner IT-Systeme nicht gewährleisten kann, verliert das Vertrauen der Kunden. Wer würde sich derzeit bedenkenlos in ein Auto setzen, dass mit dem Internet verbunden ist? Natürlich haben die Automobilhersteller ihre Systeme überprüft, aber wie die erfolgreichen Hackerangriffe zeigen, nur unzureichend. Um die Sicherheit von Daten und Systemen zu gewährleisten, werden den jeweiligen Gefährdungslagen entsprechende Sicherheitsstandards entgegengesetzt.

Derartige Standards ergeben jedoch nur dann einen Sinn, wenn sie allgemein anerkannt sind, um eine Vergleichbarkeit der unterschiedlichen Sicherheitsniveaus von IT-Systemen herzustellen. Hierzu wurden die Allgemeinen Kriterien für die Bewertung der Sicherheit in der Informationstechnologie entwickelt, abgekürzt CC nach der englischen Bezeichnung "Common Criteria for Information Technology Security Evaluation". Die CC bestehen aus Kriterien, mit denen sich Sicherheitseigenschaften von Computersystemen bewerten lassen. Darüber hinaus werden anhand der CC-Kriterien die Sicherheitsfunktionen von IT-Produkten überprüft und abgestuft zertifiziert.

Sicherheit auch bei Haftungsfragen

Die CC-Kriterien stellen für IT-Systementwickler und Softwareentwickler eine Grundlage für die Entwicklung sicherer und vertrauenswürdiger Systeme bzw. IT-Produkte dar. Sie bieten die Möglichkeit einer objektiven Bewertung durch eine neutrale Instanz. Anwender profitieren von der Vergleichbarkeit, die CC-zertifizierte Produkte und Systeme bieten. Dadurch können Unternehmen das jeweilige Sicherheitsniveau besser einschätzen und die richtige Auswahl für passende IT-Systeme und -Produktetreffen. Durch ein hohes Sicherheitsniveau, sprich: hohe Hürden gegen Datendiebstahl und -manipulation, der eingesetzten oder produzierten IT-Systeme und Produkte grenzen sich Unternehmen erfolgreich vom Wettbewerb ab.

Des Weiteren schafft die CC-Zertifizierung Abhilfe bei Haftungsstreitigkeiten. In der Regel geht es in solchen Auseinandersetzungen um die gebotene Sorgfaltspflicht, also im Bezug auf die IT um die Einhaltung von Normen und Standards. Die CC-Zertifizierung kann dann als Nachweis für die Einhaltung der gebotenen Sorgfaltspflicht herangezogen werden. International aufgestellte Unternehmen profitieren von CC-Sicherheitszertifikaten, die im Rahmen internationaler Abkommen länderübergreifend gültig sind. Aufgrund dieser Abkommen entfällt eine Mehrfachzertifizierung für ein und dasselbe Produkt in verschiedenen Ländern.

Evaluierung und Zertifizierung

Im Rahmen der Common Criteria wird das Sicherheitsniveau eines IT-Systems oder IT-Produkts in unterschiedliche Stufen, den Evaluation Assurance Level (EAL), unterteilt. Der Hersteller entscheidet dabei selbst, nach welcher EAL sein Produkt zertifiziert werden soll, denn nicht jedes Produkt bedarf des gleichen Schutzniveaus. Hierzu erstellt er seine Dokumentation über die Eigenschaften und Schutzziele seines Produkts, die er nach den CC-Kriterien zertifizieren möchte.

Je höher die EAL, desto höher die Anforderungen an diese Dokumentation. In den niedrigen Stufen genügt die Vorlage dieser Dokumente, bei den höheren EAL werden zum Beispiel zusätzlich auch der Source Code überprüft oder Penetrationstests durchgeführt. Die Zertifizierung nach Common Criteria führt in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) durch. Da den Common Criteria ein Vier-Augen-Prinzip zugrunde liegt, muss das System oder Produkt aber zunächst von einer akkreditierten Prüfstelle evaluiert werden.

Die CC-Zertifizierung beginnt also mit der Dokumentation der Sicherheitsfunktionen eines IT-Systems oder -produkts. In der Regel streben Hersteller im ersten Schritt eine niedrige EAL an, da die Anfertigung der notwendigen Dokumente schon dafür sehr aufwendig ist. Im Rahmen einer Erstdokumentation kommen daher nur große Konzerne mit CC-Erfahrung ohne externe Beratung aus. Eine solche Beratung bieten unter anderem die unterschiedlichen Evaluatoren an.

Doch nicht nur für die Dokumentation wird spezielles Know-how benötigt, auch die Entwicklung muss auf einem entsprechend hohen Niveau erfolgen, damit das Produkt später erfolgreich evaluiert und zertifiziert wird. Hierfür sind gut geschulte Ingenieure und Entwickler vonnöten, denn bei auftretenden Problemen während der Evaluation oder bei der Zertifizierung durch das BSI erhält der Entwickler keine Handlungsempfehlungen, wie das ermittelte Problem am besten behoben werden kann. Die Lösung muss der Hersteller schon selbst herausfinden.

Anforderungen an die Produktentwicklung

Damit nicht genug: Das BSI prüft neben dem Produkt und seinen Schutzzielen auch den Hersteller selbst. Er muss diverse Anforderungen für Testverfahren, im Support, in der Dokumentation und im Vorgehen bei sicherheitsrelevanten Zwischenfällen erfüllen. Das schließt auch die Überprüfung des Entwicklungsstandorts mit ein, d. h., dass die Sicherheitsmaßnahmen am jeweiligen Standort ebenfalls eine Rolle im Rahmen der CC-Zertifizierung spielen. Je nach EAL werden an den Entwicklungsstandorten unterschiedliche Anforderungen gestellt. Sie können über Kontrollen für den Zutritt zum Gebäude bis hin zu einem Sicherheitsperimeter um den Standort reichen.

Wer nicht die Ressourcen oder das nötige Know-how besitzt, um seinen Entwicklungsstandort an diese Anforderungen anzupassen oder um IT-Systeme und Produkte auf CC-Niveau zu entwickeln, greift auf externe Dienstleister wie die os-cillation GmbH aus Siegen zurück. Das Unternehmen entwickelt IT-Systeme und -Produkte nach Common Criteria bis EAL4+ mit hohem AVA-VAN. Das entspricht dem Sicherheitsniveau von einigen CC-zertifizierten Firewall-Lösungen, Regierungsprojekten oder Smartcards für Banken und der elektronischen Gesundheitskarte. CC-Zertifizierungen auf Basis der Common Criteria sind bis EAL4 international anerkannt. Darüber hinaus existieren zwar höhere EALs, die in der Wirtschaft aber keine nennenswerte Rolle spielen und Militärs und Geheimdiensten vorbehalten sind.

Die os-cillation GmbH verfügt nicht nur über die notwendige Erfahrung in der Entwicklung CC-zertifizierter IT-Systeme und -produkte, sie betreibt auch einen entsprechenden Entwicklungsstandort, der sich durch vielfältige Schutzmaßnahmen auszeichnet. Die Mitarbeiter des Unternehmens müssen Arbeitsprozesse detailliert dokumentieren und umfangreiche Policies befolgen. Darüber hinaus werden sie regelmäßig zu sicherheitsrelevanten Themen geschult. Über ein internes Vier-Augen-Prinzip wird verhindert, dass ein Produkt während der Entwicklung kompromittiert wird. Besucher werden darüber hinaus registriert.

Geprüfte Sicherheit schafft Vertrauen

Als Dienstleister sollte der Berater seinen Kunden vom Anfang bis zum Ende der Zertifizierung begleiten, um auftretende Probleme durch die eigenen Entwickler beheben zu können. Nach erfolgreicher Zertifizierung werden die geprüften Schutzziele vom BSI veröffentlicht, so dass potenzielle Kunden einen transparenten Einblick in das erhalten, was die Bundesbehörde geprüft hat. Auf diese Weise bieten die Common Criteria durch standardisierte und international anerkannte Kriterien eine Vertrauensbasis hinsichtlich der Sicherheit von IT-Systemen und -produkten.

Während die Common Criteria beispielsweise in den USA bereits weit verbreitet sind, werden sie seit einigen Jahren auch in Europa verstärkt genutzt, denn die Gefahr von illegalen Zugriffen auf geschäftskritische und personenbezogene Daten steigt von Tag zu Tag. Sicherlich täten die Automobilhersteller gut daran, eine CC-Zertifizierung ihrer IT-Systeme in Betracht zu ziehen, um das verlorene Vertrauen ihrer Kunden in das vernetzte Auto der Zukunft wieder zurückzugewinnen.

 

Mehr Informationen:

Kontakt  Herstellerinfo 
os-cillation GmbH
Hohler Weg 75
57072 Siegen
Tel.: +49 (0) 271 31368-0
Fax: +49 (0) 271 31368-18
E-Mail: info@os-cillation.de
www.os-cillation.de
 

War dieser Artikel für Sie hilfreich?

Bitte bewerten Sie diese Seite durch Klick auf die Symbole.

Zugriffe heute: 1 - gesamt: 1035.