<?xml version="1.0" encoding="utf-8" ?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/" xmlns="http://purl.org/rss/1.0/">




    



<channel rdf:about="http://www.opensecurity.at/search_rss">
  <title>Open Security</title>
  <link>http://www.opensecurity.at</link>

  <description>
    
            These are the search results for the query, showing results 1 to 15.
        
  </description>

  

  

  <image rdf:resource="http://www.opensecurity.at/logo.png"/>

  <items>
    <rdf:Seq>
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/aggregator"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/further-development-of-opensecurity"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/opensecurity-the-open-source-solution-for-increasing-your-organisations-it-security"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/opensecurity-die-open-source-losung-fur-erhohte-it-sicherheit-in-ihrer-organisation"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/data-information-and-system-security"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/reliable-open-source-solutions-for-organisations"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/opensecurity-1-0-released-1"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/opensecurity-1-0-released"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/download/download-1"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/news/open-source-sicherheitsloesungen-schuetzen-angestellte-und-daten-in-oeffentlichen-institutionen"/>
      
      
        <rdf:li rdf:resource="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1"/>
      
    </rdf:Seq>
  </items>

</channel>


  <item rdf:about="http://www.opensecurity.at/news">
    <title>News</title>
    <link>http://www.opensecurity.at/news</link>
    <description>Site News</description>
    
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>admin</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-12-22T12:59:48Z</dc:date>
    <dc:type>Folder</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/aggregator">
    <title>News</title>
    <link>http://www.opensecurity.at/news/aggregator</link>
    <description>Site News</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>admin</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-12-22T12:59:48Z</dc:date>
    <dc:type>Collection (old-style)</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/further-development-of-opensecurity">
    <title>Further development of OpenSecurity</title>
    <link>http://www.opensecurity.at/news/further-development-of-opensecurity</link>
    <description>The project partners AIT Austrian Institute of Technology GmbH and X-Net Services GmbH will pursue OpenSecurity in terms of cooperation and bring it to the market as a product.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>The consortium plans to bring OpenSecurity as a product to the market. In addition the consortium plans to develop the prototype further on a European level by involving international experts, research institutes, and companies. In an EU-project the consortium hopes to extend the current network and to bring the subject matter closer to Big Data. The aim is to strengthen Europe’s competence in security related areas and to create a Europe-wide unified standard. In this manner, public authorities and institutions managing sensitive private data should be able to secure maximum protection.</p>
<p>The project partners AIT Austrian Institute of Technology GmbH and X-Net Services GmbH will pursue OpenSecurity in terms of cooperation and bring it to the market as a product. To this end the prototype will be adapted to the needs of the stakeholders (i.e. public institutions and commercial large scale enterprises).</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/9dcc14b26c884617af30cce469fd2d7a/@@images/image/mini" /></th><th><img class="image-right" src="../resolveuid/25b2133605a042ea952b462a2c68432a/@@images/image/thumb" /></th>
</tr>
</tbody>
</table>
<p>Thanks to the complementary strengths of the project partners AIT Austrian Institute of Technology GmbH and X-Net Services GmbH, further development of OpenSecurity in terms of a cooperation model is an ideal basis for the success of the Open Source based solution.</p>
<ul>
<li>X-Net Services GmbH has high level expertise in the implementation of large projects and especially in First and Second Level Support, which plays a major role in such projects. X-Net Services GmbH is in direct contact with customers ensuring a smooth cooperation and system maintenance. If required, X-Net Services GmbH can also adapt and newly implement OpenSecurity solutions within their sphere of competence.</li>
<li>AIT Austrian Institute of Technology GmbH acts as integrator with good contacts to industry and a solid reputation. Due to its large number of highly qualified developers, AIT Austrian Institute of Technology GmbH can acquire and promote large projects, and adapt OpenSecurity to the customers’ needs.</li>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-11-28T09:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity">
    <title>Weiterführung des Projekts OpenSecurity</title>
    <link>http://www.opensecurity.at/news/weiterfuhrung-des-projekts-opensecurity</link>
    <description>OpenSecurity wird von den Projektpartnern AIT Austrian Institute of Technology GmbH und X-Net Services GmbH in Form einer Kooperation weitergeführt und als Produkt in den Markt eingeführt. </description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Neben der Marktüberführung des Prototypen zu einem Produkt wird die Weiterführung von OpenSecurity auf europäischer Ebene unter Hinzunahme internationaler Experten, Forschungseinrichtungen und Unternehmen angestrebt. Eine Erweiterung des Netzwerks sowie eine Heranführung der Thematik an Big Data soll in einem EU-Projekt die Kompetenz Europas in sicherheitsrelevanten Bereichen verstärken und zu einem europaweit einheitlichen Standard führen. Auf diese Weise sollen öffentliche Einrichtungen und Institutionen, die sensible bürgerbezogene Daten verwalten, den höchstmöglichen Schutz erfahren.</p>
<p>OpenSecurity wird von den Projektpartnern AIT Austrian Institute of Technology GmbH und X-Net Services GmbH in Form einer Kooperation weitergeführt und als Produkt in den Markt eingeführt. Dazu wird der entwickelte Prototyp als Produkt an die Erfordernisse der Bedarfsträger (v.a. öffentliche Institutionen und kommerzielle Großunternehmen) angepasst.</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/9dcc14b26c884617af30cce469fd2d7a/@@images/image/mini" /></th><th><img class="image-right" src="../resolveuid/25b2133605a042ea952b462a2c68432a/@@images/image/thumb" /></th>
</tr>
</tbody>
</table>
<p>Die Weiterführung von OpenSecurity in einem Kooperationsmodell ist aufgrund der unterschiedlichen, sich ergänzenden, Stärken der beiden Projektpartner AIT Austrian Institute of Technology GmbH und X-Net Services GmbH als ideale Voraussetzung für den Erfolg der entwickelten Open Source basierten Lösung zu sehen.</p>
<ul>
<li>X-Net Services GmbH hat hohe Expertise in der Umsetzung von Großprojekten sowie vor allem in First und Second Level Support, der in solchen Projekten eine große Rolle spielt. Als direkter Ansprechpartner für Kunden sorgt X-Net Services GmbH für den reibungslosen Ablauf in der Zusammenarbeit mit den Kunden sowie für die Wartung des Systems und führt zudem Anpassungen und Adaptionen – sowie Neu-Implementierungen, die sich im Kompetenzbereich von X-Net Services GmbH befinden – der Lösung OpenSecurity nach Bedarf durch.</li>
<li>AIT Austrian Institute of Technology GmbH tritt als Integrator mit guten Kontakten in die Wirtschaft sowie einer hohen Reputation auf. Durch die Vielzahl an hochqualifizierten Entwicklern kann AIT Austrian Institute of Technology GmbH große Projekte akquirieren und vorantreiben sowie OpenSecurity an die Bedürfnisse der Kunden anpassen.</li>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T09:30:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/opensecurity-the-open-source-solution-for-increasing-your-organisations-it-security">
    <title>OpenSecurity: The Open Source Solution for Increasing Your Organisation's IT-Security</title>
    <link>http://www.opensecurity.at/news/opensecurity-the-open-source-solution-for-increasing-your-organisations-it-security</link>
    <description>OpenSecurity offers its stakeholders not only a tool to impede data transfer, but at the same time builds a barrier for employees, which prevents them from sharing data deliberately and protects them from sharing data unintentionally and unknowingly (e.g. by means of malware infected USB-sticks, malware, insecure internet usage, or loss or theft of insecure media).</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Protection of personal and sensitive data finally came to the centre of attention when numerous internal and secret documents attesting the extent of surveillance practices by the United States National Security Agency (NSA) as well as the rest of the worldwide data espionage community were published. OpenSecurity offers its stakeholders not only a tool to impede data transfer, but at the same time builds a barrier for employees, which prevents them from sharing data deliberately and protects them from sharing data unintentionally and unknowingly (e.g. by means of malware infected USB-sticks, malware, insecure internet usage, or loss or theft of insecure media).</p>
<p>OpenSecurity points out that not all personal data and its interconnections should be freely accessible. Sensitive data as well as inferences from that data related to individuals and their preferences, characteristics, etc. must be safeguarded.</p>
<p>Both the results of the survey and the interviews, which have been conducted with IT-experts from the Linz City Administration and the Austrian Federal Ministry of Internal Affairs in the context of OpenSecurity, suggest distinctly that security aspects of IT-infrastructure in the public sector have gained momentum during the last years. We can assume that the situation is very similar in other public authorities and agencies – provided that those are of a similar size. In addition to the federal agencies (e.g. ministries, courts) and the state institutions (e.g. federal governments, regional courts, and state police departments), the regional administrative authorities and magistrates of bigger cities can be considered as potential prospects as well. Moreover OpenSecurity can be employed in public institutions like universities, museums or libraries. OpenSecurity can be adapted to the needs of larger NGOs/NPOs or commercial enterprises as well.</p>
<p>The software solution has the potential to expand to at least the German-speaking market. To introduce OpenSecurity to the international market the consortium plans to pursue the project on an EU level. The aim is to create a unified EU-standard for the public area as well as for offices and authorities.</p>
<p>Some features of OpenSecurity, which have an impact on the development of its potential, relate to its Open Source based approach.</p>
<ul>
<li><b>Market situation</b>: OpenSecurity is a valuable alternative to other currently available IT-security solutions, e.g. safe-browsing solutions like <a href="http://www.sirrix.de/content/pages/BitBox.htm">Bitbox</a> (Sirrix), <a href="https://surfcanister.com/surfcanister-new/technology">SurfCanister</a> (Quick Heal Technologies), or <a href="http://www.sandboxie.com/">Sandboxie</a> (Sandboxie Holdings).</li>
<li><b>Implementation</b>: OpenSecurity makes an unobtrusive integration into existing infrastructures possible. Smooth transfer and migration of single use cases on a large scale is possible during on-going operations. The administrative effort for migrating to OpenSecurity, or for a first installation of the Open Source solution is not more laborious than the change to a similar proprietary product.</li>
<li><b>Economical benefits</b>: The software is available Open Source and <a href="http://www.opensecurity.at/download">can be downloaded for free from the website</a>. The public sector can profit from savings mainly related to no licensing fees and low costs for further development. OpenSecurity can be fully integrated with existing IT-structures independently from the operating system, and can be adapted to existing usability and accustomed workflows. This means that for training only low or no costs can be expected.</li>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-11-28T09:24:05Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/opensecurity-die-open-source-losung-fur-erhohte-it-sicherheit-in-ihrer-organisation">
    <title>OpenSecurity: Die Open Source Lösung für erhöhte IT-Sicherheit in Ihrer Organisation</title>
    <link>http://www.opensecurity.at/news/opensecurity-die-open-source-losung-fur-erhohte-it-sicherheit-in-ihrer-organisation</link>
    <description>OpenSecurity gibt den Bedarfsträgern nicht nur ein Werkzeug in die Hand, um die Weitergabe von Daten zu erschweren. Gleichzeitig baut OpenSecurity eine Hürde für Mitarbeiter auf, Daten bewusst weiterzugeben bzw. schützt Mitarbeiter davor, Daten ungewollt und unwissentlich weiterzugeben (z.B. durch mit Malware infizierten USB-Sticks, Schadsoftware, ungesicherte Nutzung des Internet, oder Verlust oder Diebstahl von ungesicherten Medien).</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Spätestens seit der Veröffentlichung zahlreicher interner und geheimer Dokumente, welche das Ausmaß der Überwachungspraktiken der U.S. National Security Agency (NSA) sowie die weltweite Datenspionage eindrucksvoll belegen, ist der Schutz von personenbezogenen und sensiblen Daten in das Zentrum der Aufmerksamkeit gerückt. OpenSecurity gibt den Bedarfsträgern nicht nur ein Werkzeug in die Hand, um die Weitergabe von Daten zu erschweren. Gleichzeitig baut OpenSecurity eine Hürde für Mitarbeiter auf, Daten bewusst weiterzugeben bzw. schützt Mitarbeiter davor, Daten ungewollt und unwissentlich weiterzugeben (z.B. durch mit Malware infizierten USB-Sticks, Schadsoftware, ungesicherte Nutzung des Internet, oder Verlust oder Diebstahl von ungesicherten Medien).</p>
<p>OpenSecurity gibt zu bedenken, dass nicht alle personenbezogenen Daten sowie deren Vernetzung frei zugänglich sein dürfen – der Schutz von sensiblen Daten, die Rückschlüsse auf Personen und deren Vorlieben, Charakteristika etc. zulassen, muss gewährleistet sein.</p>
<p>Sowohl die Ergebnisse einer im Rahmen von OpenSecurity erfolgten Fragebogenerhebung als auch die Interviews, die mit IT-ExpertInnen vom Magistrat der Stadt Linz und dem Bundesministerium für Inneres durchgeführt wurden, geben deutliche Hinweise darauf, dass Sicherheitsaspekte bei der IT-Infrastruktur im öffentlichen Bereich in den letzten Jahren zunehmend an Bedeutung gewonnen haben. Es ist anzunehmen, dass sich die Situation bei anderen öffentlichen Behörden und Einrichtungen in Österreich ähnlich darstellt – sofern diese eine bestimmte Größe aufweisen. Neben den Einrichtungen des Bundes (z. B. Ministerien, Organe der Gerichtsbarkeit) und der Länder (z. B. Landesregierungen, Landesverwaltungsgerichte, Landespolizeidirektionen) kommen damit auch die Bezirksverwaltungsbehörden und die Magistrate der größeren Städte als potenzielle InteressentInnen für OpenSecurity in Frage. Des Weiteren kann OpenSecurity in öffentlichen Einrichtungen wie Universitäten, Museen oder Bibliotheken eingesetzt werden. OpenSecurity kann ebenso den Bedürfnissen von größeren NGOs/NPOs oder privatwirtschaftlichen Unternehmen angepasst werden.</p>
<p>Die Software-Lösung hat durchaus Potenzial einer Ausdehnung auf zumindest den deutschsprachigen Markt. Um OpenSecurity international am Markt einführen zu können, ist eine Weiterführung auf EU-Ebene geplant. Ein einheitlicher EU-Standard für den öffentlichen Bereich sowie für Ämter und Behörden soll erreicht werden.</p>
<p>Mit dem Open Source basierten Ansatz von OpenSecurity sind einige Besonderheiten verbunden, die auf die Entfaltung des Potenzials entsprechende Auswirkungen haben.</p>
<ul>
<li><b>Marktsituation:</b> OpenSecurity reiht sich als vielversprechende Alternative zu anderen derzeit am Markt verfügbaren IT-Sicherheitslösungen ein, z.B. Safe-Browsing-Lösungen wie <a href="http://www.sirrix.de/content/pages/BitBox.htm">Bitbox</a> (Sirrix), <a href="https://surfcanister.com/surfcanister-new/technology">SurfCanister</a> (Quick Heal Technologies), oder <a href="http://www.sandboxie.com/">Sandboxie</a> (Sandboxie Holdings).</li>
<li><b>Implementierung:</b> OpenSecurity ermöglicht eine unaufdringliche Integration in bestehende Infrastrukturen. Bei gleichzeitigem Betrieb kann eine sanfte Überführung und Migration einzelner bestehender Anwendungsfälle in großem Maßstab durchgeführt werden. Der administrative Aufwand für eine Migration bzw. eine erstmalige Installation der Open Source Lösung ist nicht aufwändiger als der Umstieg auf ein vergleichbares proprietäres Produkt.</li>
<li><b>Ökonomische Vorteile: </b>Die Software selbst ist unter Open Source gestellt und <a href="http://www.opensecurity.at/download">steht auf der Webseite zum freien Download bereit</a>. Einsparungen für den öffentlichen Bereich können sich hier vor allem bei den Lizenzierungskosten und den Weiterentwicklungskosten ergeben. Da sich OpenSecurity in bestehende IT-Strukturen betriebssystemunabhängig integrieren und der bestehenden Usability und dem gewohnten Workflow anpassen lässt, sind keine hohen Kosten für Schulungsaufwand zu erwarten.</li>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T09:15:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/data-information-and-system-security">
    <title>Data, Information and System Security</title>
    <link>http://www.opensecurity.at/news/data-information-and-system-security</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Information and Communication Technologies are being increasingly used in almost all social and economic areas. This has led to extensive changes during the last decades, e.g. in terms of optimising production processes or establishing new distribution models. The thereby created diverse and more flexible configuration possibilities are paralleled by a loss of control and security. That is why numerous security solutions have been developed to support this sector. The aim of IT-security is to protect organisations and humans from harm through failure, manipulations or abuse, which notably occurs in case of information- and data loss.</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/a0c2d43bfb554d0ebffaffc8fa6318fb/@@images/image/preview" /></th>
</tr>
<tr>
<td style="text-align: right; ">
<p>Image by <span class="meta-field photo-desc"><a href="http://www.perspecsys.com" rel="nofollow">www.perspecsys.com</a> License: CC-BY-SA<br /></span></p>
</td>
</tr>
</tbody>
</table>
<p>In a nutshell, IT-security is about safe interaction with information and data. Risks and threats for IT systems always rise at the level of information or at transition points and interfaces where information is transformed from one form into another. An example is user authentication by password entry. A professional IT-security management must ensure protection of IT systems and information during their whole lifecycle, from data creation to editing, transfer, and storage, and finally to deletion.</p>
<p>The Federal Office for Information Security (Bundesamt für Sicherheit in der Informationstechnik - BSI) in Germany lists five different threat categories in their baseline security manual. In general all ofthese threats can be attributed to a missing or inadequate IT-security concept. This comprises in particular IT-infrastructure security (e.g. server, network, computer, and mobile devices), building security, data security, computer virus protection, communication security (e.g. telephone, fax, e-mail, and internet), and contingency plans.</p>
<p>To minimise the risks, IT-security requires a comprehensive analysis of the organisation’s IT-structures and IT-systems. In addition to the exact definition of the devices and resources to be included (e.g. IT-systems, IT-infrastructure, processes) risk analysis is a key feature in order to establish the IT-security concept as substantial part of a risk management process. Such an IT-security concept must describe responses to potential risks and has to meet other requirements, in particular performance targets and quality or architecture requirements.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-11-28T09:10:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen">
    <title>Sicherheit von Daten, Informationen und Systemen</title>
    <link>http://www.opensecurity.at/news/sicherheit-von-daten-informationen-und-systemen</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Die zunehmende Nutzung von Informations- und Kommunikationstechnologien in nahezu allen gesellschaftlichen und wirtschaftlichen Bereichen hat in den letzten Jahrzehnten zu weitreichenden Veränderungen geführt, etwa durch die Optimierung von Produktionsprozessen oder die Etablierung neuer Distributionsmodelle. Mit den dadurch geschaffenen vielfältigeren und flexibleren Gestaltungsmöglichkeiten geht jedoch auch ein Verlust an Kontrolle und Sicherheit einher. Daher haben sich innerhalb der IT zahlreiche Sicherheitslösungen entwickelt, die hier unterstützend zum Einsatz kommen. IT-Sicherheit hat in diesem Zusammenhang die Aufgabe, Organisationen und Menschen vor Schäden durch Störungen, Manipulationen oder Missbrauch zu schützen, die insbesondere durch den Verlust von Informationen und Daten entstehen können.</p>
<table align="center" class="invisible">
<tbody>
<tr>
<th><img class="image-inline" src="../resolveuid/a0c2d43bfb554d0ebffaffc8fa6318fb/@@images/image/preview" /></th>
</tr>
<tr>
<td style="text-align: right; ">Bild von <span class="photo-desc meta-field "><a href="http://www.perspecsys.com" rel="nofollow">www.perspecsys.com</a> Lizenz: CC-BY-SA<br /></span></td>
</tr>
</tbody>
</table>
<p>Im Kern geht es bei IT-Sicherheit um den sicheren Umgang mit Informationen und Daten. Risiken und Bedrohungen für IT-Systeme entstehen immer in erster Linie in Bezug auf Informationen oder bei Übergängen und Schnittstellen von einer Informationsform in eine andere, etwa der Personenauthentifizierung durch Passworteingabe. Ein professionelles IT-Sicherheitsmanagement hat dafür Sorge zu tragen, dass IT-Systeme und Informationen während ihres gesamten Lebenszyklus geschützt sind, d. h. von der Entstehung über die Bearbeitung, Übertragung und Speicherung bis hin zur Entsorgung.</p>
<p>Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) weist im Grundschutzhandbuch fünf verschiedene Kategorien für Bedrohungen aus. Allgemein liegt diesen Bedrohungen das Fehlen eines ausreichenden IT-Sicherheitskonzepts und –managements zugrunde. Hierzu zählen insbesondere IT-Infrastruktursicherheitskonzept (z.B. Server, Netzwerk, Computer, mobile Geräte), Gebäudesicherheitskonzept, Datensicherungskonzept, Computervirenschutz-Konzept, Kommunikationssicherheitskonzept (z.B. Telefon, Fax, E-Mail, Internet) und Notfallkonzept.</p>
<p>Um die Risiken aus Perspektive der IT-Sicherheit minimieren zu können, ist eine umfassende Analyse der in einer Organisation vorhandenen IT-Strukturen und IT-Systeme notwendig. Neben der exakten Definition der miteinzubeziehenden Gegenstände und Ressourcen (z. B. IT-Systeme, IT-Infrastruktur, Prozesse) stellt dabei eine Risiko-Analyse einen wesentlichen Bestandteil dar, um das IT-Sicherheitskonzept als Teil eines Risiko-Management-Prozesses zu etablieren. Ein derartiges IT-Sicherheitskonzept muss neben der Darstellung der Bewältigung potenzieller Risiken auch weitere Anforderungen erfüllen, insbesondere Leistungsvorgaben, Qualitätsanforderungen oder Architektur-Vorgaben.</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T09:10:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/reliable-open-source-solutions-for-organisations">
    <title>Reliable Open Source Solutions for Organisations</title>
    <link>http://www.opensecurity.at/news/reliable-open-source-solutions-for-organisations</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Open Source Software (OSS) is an established alternative to commercial software in many application areas. There are many reasons for applying OSS in public institutions, in particular due to their cost-effective integration into existing IT-systems. The liberty to further develop the software gives public institutions the possibility to remain more independent, as they can adapt the employed OSS either by themselves or commission external developers to do so. In a study by the Fraunhofer Institute for Labour-Economy and Organisation (Fraunhofer Institut für Arbeitswirtschaft und Organisation) published in 2006, both cutting license costs and achieving independence from software producers were listed as main goals for public institutions in Germany. More arguments for employing OSS, in addition to economic aspects, are better access to open standards and requests for higher data protection and IT-security.</p>
<p>During the last years a number of public institutions in European cities and communities have successfully integrated Open Source Software in their IT landscape. Renowned examples are Munich (LiMux with Ubuntu Linux, KDE, OpenOffice, Gimp), Leipzig (OpenOffice), Schwäbisch Hall (SUSE Linux, KDE and OpenOffice) or Treuchtlingen (Linux, KDE, Gimp, Scribus, and Inkscape).</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-11-28T08:56:51Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen">
    <title>Zuverlässige Open Source Lösungen für Organisationen</title>
    <link>http://www.opensecurity.at/news/zuverlassige-open-source-losungen-fur-organisationen</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Open Source Software (OSS) hat sich mittlerweile in vielen Anwendungsbereichen als gute Alternative zu kommerzieller Software etabliert. Der Einsatz von OSS in öffentlichen Einrichtungen bietet sich aus mehreren Gründen an, zumal sie sich kostengünstig in das bestehende IT-System integrieren lässt. Die Freiheit der Weiterentwicklung ermöglicht den öffentlichen Einrichtungen zudem mehr Unabhängigkeit, da die eingesetzte OSS entweder selbst oder von externen EntwicklerInnen adaptiert werden kann. Die Ziele einer Senkung von Lizenzkosten und einer größeren Unabhängigkeit von Software-Herstellern wurden bereits in einer im Jahr 2006 durchgeführten Studie des Fraunhofer Instituts für Arbeitswirtschaft und Organisation bei öffentlichen Einrichtungen in Deutschland als hauptsächliche Gründe angeführt. Weitere Gründe für den Einsatz von OSS sind neben wirtschaftlichen Aspekten etwa der bessere Zugang zu offenen Standards und der Wunsch einer Erhöhung von Datenschutz und IT-Sicherheit.</p>
<p>In einigen öffentlichen Einrichtungen in europäischen Städten und Gemeinden wurden in den letzten Jahren erfolgreiche Versuche unternommen, Open Source Software zu integrieren. Bekannte Beispiele hierfür sind etwa München (LiMux mit Ubuntu Linux, KDE, OpenOffice, Gimp), Leipzig (OpenOffice), Schwäbisch Hall (SUSE Linux, KDE und OpenOffice) oder Treuchtlingen (Linux, KDE, Gimp, Scribus, Inkscape).</p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T08:56:46Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/opensecurity-1-0-released-1">
    <title>OpenSecurity 1.0 released</title>
    <link>http://www.opensecurity.at/news/opensecurity-1-0-released-1</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>OpenSecurity Version 1.0, released as Beta Software, fulfils a majority of the requirements defined within the scope of the project. Still open requirements have been addressed and are available as concepts, which can be implemented through specific extensions to the OpenSecurity framework. Thus an optimal adaptation to individual customers’ needs and infrastructure is possible. <a href="http://www.opensecurity.at/download">Link to Download</a></p>
<p style="text-align: center; "><img src="http://www.opensecurity.at/newsletter/bilder/opensecurity-logo" title="OpenSecurity Logo" class="image-inline" alt="OpenSecurity Logo" /></p>
<p>The <a href="http://www.opensecurity.at/use-cases/secure-usb-1" class="internal-link"><i>Secure USB</i></a> and <a href="http://www.opensecurity.at/use-cases/secure-web-browsing-1" class="internal-link"><i>Secure Web Browsing</i></a> features have been integrated with an existing Windows-interface and with Windows user workflows. Data import and -export occur via the Windows Explorer. The Secure Browser opens as a window on the desktop and persists user bookmarks. In both mechanisms the user does not need to deal directly with the SecureVirtualMachine. If necessary the OpenSecurity user is being guided through any required steps by tray-notifications and dialogues.</p>
<p>OpenSecurity was tested under normal office conditions by the stakeholder IKT Linz. Additional requirements on the existing infrastructure could be modularly and flexibly implemented.</p>
<h3>Secure USB</h3>
<p>The current version of OpenSecurity allows data import from both unencrypted and encrypted USB-sticks. Imported data is automatically (and potentially centrally, if so configured) virus- and malware scanned. If a potential virus or malware is detected by the system, access to the data is denied. Potential viruses/rootkits that automatically activate upon access, can – if they are able to run on a Linux-system at all – only harm the used disposable SecureVirtualMachine, and not the user workstation.</p>
<p>It is also possible to export data to a USB-stick. In this case the user is requested to initialise the stick with an encrypted container. This way OpenSecurity prevents data loss by prohibiting export to devices other than encrypted USB-sticks.</p>
<p>In addition, it is possible for all data transactions to be recorded on a central logging- or monitoring server. In this way, potential data losses can be tracked.</p>
<p><img src="http://www.opensecurity.at/newsletter/bilder/os-secure-file/@@images/a17cb91d-698f-407e-befb-0512f0de1813.png" title="OS Secure File" class="image-inline" alt="OS Secure File" /></p>
<h3>Secure Web Browsing</h3>
<p>By clicking the desktop- or tray-icon, the user can start the Secure Browser. In OpenSecurity Version 1.0 the open browser Chromium is being used. The browser is executed within a SecurityVirtualMachine, which is graphically integrated with the Windows-interface. It opens as a standard browser window in the usual desktop environment.</p>
<p>Also in this case a virus or malware attack originating from the browser can only affect the SecurityVirtualMachine and cannot contaminate the user workstation. Data from the browsing session can only be transferred via similar mechanisms and security measures as in the USB data import/export feature.</p>
<p><img src="http://www.opensecurity.at/newsletter/bilder/os-secure-browsing/@@images/2a7a0846-c9c5-4fd7-b743-e1e2d29c410f.png" title="OS Secure Browsing" class="image-inline" alt="OS Secure Browsing" /></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>English</dc:subject>
    
    <dc:date>2014-11-28T08:55:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/opensecurity-1-0-released">
    <title>OpenSecurity 1.0 released</title>
    <link>http://www.opensecurity.at/news/opensecurity-1-0-released</link>
    <description></description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p>Mit Version 1.0 als Beta-Software von OpenSecurity konnten die im Projekt erhobenen Anforderungen zu einem überwiegenden Teil umgesetzt werden. Die noch offenen Anforderungen liegen als Konzept vor und können über spezielle Erweiterungspunkte individuell umgesetzt werden. Dies ermöglicht eine optimale Anpassung an den Bedarf und die IT-Infrastruktur individueller Kunden. <a href="http://www.opensecurity.at/download">Link zum Download</a></p>
<p style="text-align: center; "><img src="http://www.opensecurity.at/newsletter/bilder/opensecurity-logo" title="OpenSecurity Logo" class="image-inline" alt="OpenSecurity Logo" /></p>
<p>Die Funktionen <a href="http://www.opensecurity.at/use-cases/secure-usb" class="internal-link"><span class="internal-link"><i>Secure USB</i></span></a> und <a href="http://www.opensecurity.at/use-cases/secure-web-browsing" class="internal-link"><i>Secure Web Browsing</i></a> wurden in die bestehenden Windows-Oberfläche und Arbeitsabläufe für den User integriert. So finden Datenimport und -export über den Windows-Explorer statt. Der Secure Browser erscheint als Windows-Fenster und hält auch Lesezeichen des Benutzers bereit. Bei beiden Mechanismen kommt der Benutzer nicht mit der SecureVirtualMachine in Berührung. Bei Bedarf wird der Benutzer von OpenSecurity mit Hilfe von Tray-Meldungen und Dialogen durch die notwendigen Schritte geführt.</p>
<p>OpenSecurity wurde beim Bedarfsträger IKT Linz unter normalen Bürobedingungen getestet. Zusätzliche Anforderungen der bestehenden IT-Infrastruktur konnten modular und flexibel umgesetzt werden.</p>
<h3>Secure USB</h3>
<p>Die derzeit vorliegende OpenSecurity Version ermöglicht im Bereich Secure USB das Importieren von Daten von unverschlüsselten und verschlüsselten USB-Sticks. Die importierten Daten werden vor dem Zugriff durch OpenSecurity automatisch (und zentral, wenn so konfiguriert) auf Viren oder Malware gescannt. Bei einem Fund wird der Zugriff verweigert. Eventuell vorhandene Viren/Rootkits, die sich beim Zugriff selbst aktivieren, können – sofern sie überhaupt auf einem Linux-System lauffähig sind – nur die benutzte SecureVirtualMachine und nicht den Arbeitsrechner des Benutzers befallen.</p>
<p>Beim ebenfalls möglichen Datenexport auf einen USB-Stick wird der Benutzer aufgefordert, diesen zuerst als verschlüsselten Stick zu initialisieren. Ein Export auf unverschlüsselte USB-Sticks und ein nachfolgender Datenverlust sind daher durch den Einsatz von OpenSecurity nicht mehr möglich.</p>
<p>Zusätzlich können alle exportierten Daten auf einem zentralen Logging- bzw. Monitoring Server aufgezeichnet werden. Dadurch kann der Weg nachvollzogen werden, den verloren gegangene Daten genommen haben.</p>
<p><img class="image-inline" src="../resolveuid/a5ce9603e60f43d48b5da49f1cce33fe/@@images/image/preview" /></p>
<h3>Secure Web Browsing</h3>
<p>Beim Secure Web Browsing kann der Benutzer über ein Desktop- bzw. ein Tray-Icon einen „sicheren“ Browser starten. In OpenSecurity Version 1.0 kommt hierbei der freie Browser Chromium zum Einsatz. Er wird innerhalb einer SecurityVirtualMachine ausgeführt, integriert sich allerdings graphisch in die Windows-Oberfläche und erscheint als normales Browser-Fenster in der gewohnten Desktop-Umgebung.</p>
<p>Auch hier führt ein Befall durch Viren bzw. Malware wieder nur zum Befall der SecurityVirtualMachine und nicht zur Kontaminierung des Arbeitsrechners des Benutzers. Auch ein Datenaustausch kann während einer Browsersitzung nur über ähnliche Mechanismen und Sicherheitsmaßnahmen wie beim USB Import/Export erfolgen.</p>
<p><img src="http://www.opensecurity.at/newsletter/bilder/os-secure-browsing/@@images/2a7a0846-c9c5-4fd7-b743-e1e2d29c410f.png" title="OS Secure Browsing" class="image-inline" alt="OS Secure Browsing" /></p>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    
      <dc:subject>Deutsch</dc:subject>
    
    <dc:date>2014-11-28T08:50:00Z</dc:date>
    <dc:type>News Item</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/download/download-1">
    <title>Download</title>
    <link>http://www.opensecurity.at/download/download-1</link>
    <description>Diese Seite enthält die offizielle Download Version 1.0 von OpenSecurity sowie Bedienungsanleitungen, zusätzliche Informationen und Dokumente.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<h3>Download</h3>
<ul>
<li><a href="http://download.opensecurity.at/OpenSecurity%20Setup%20V1.0.exe">Open Security V1.0</a> (.exe / 1.2 GB)</li>
</ul>
<p> </p>
<ul>
</ul>
<h3>Bedienungsanleitungen</h3>
<ul>
<li><a href="http://www.opensecurity.at/download/user-guide" class="internal-link">User Guide</a> (.pdf)</li>
<li><a href="http://download.opensecurity.at/OpenSecurity%20V1.0%20-%20Installation.pdf" target="_blank">Installations Manual</a> (.pdf)</li>
</ul>
<p> </p>
<ul>
</ul>
<h3></h3>
<h3>OpenSecurity Weiterentwickeln</h3>
<ul>
<li><a class="external-link" href="http://hg.opensecurity.at/repos/" target="_blank">Source Code Repositories</a></li>
</ul>
<p> </p>
<p><a href="http://www.opensecurity.at/download/download" class="internal-link">English</a></p>
<ul>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-11-26T15:25:00Z</dc:date>
    <dc:type>Page</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/news/open-source-sicherheitsloesungen-schuetzen-angestellte-und-daten-in-oeffentlichen-institutionen">
    <title>Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen</title>
    <link>http://www.opensecurity.at/news/open-source-sicherheitsloesungen-schuetzen-angestellte-und-daten-in-oeffentlichen-institutionen</link>
    <description>Open Security verhindert den Verlust und (un)gewollten Missbrauch von sensiblen, bürgerbezogenen Daten, die von öffentlichen Einrichtungen verwahrt werden.</description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<h2>Einführung</h2>
<p>Das Ziel unserer Forschung war es Datensicherheit und –Verfügbarkeit zu erhöhen und zugleich damit zusammenhängenden Aufwand zu reduzieren. Zu diesem Zweck untersuchten wir die Machbarkeit und Implementierung  einer zentralisierten Sicherheitsschicht aufgrund unserer Erfahrung mit Intensive Computing, Antivirus und Verschlüsselung. Das Ergebnis ist eine Schicht, welche jegliche Kommunikation, die auf Client-Geräten stattfindet (z.B. USB Sticks, Laptops) kontrolliert, verifiziert und verschlüsselt. OpenSecurity ist unter einer Lizenz verfügbar, die sowohl öffentliche Verifikation als auch Anpassung in heterogenen IT-Systemlandschaften zulässt. Leistungen unserer Forschungsarbeit:</p>
<ul>
<li>Erhöhte Sicherheit und Sicherheitsbewusstsein von Bürgern</li>
<li>Schutz für Angestellte gegen unabsichtliche Offenlegung von sensiblen Daten</li>
<li>Verhinderung unkontrollierten Datenaustausches</li>
</ul>
<p> </p>
<table class="invisible">
<tbody>
<tr>
<th><a href="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1" class="internal-link"><img id="showButton" src="resolveuid/4af57f61376847a0b0fa96a91b019cce" /></a><br /></th><th>
<p><a href="http://www.opensecurity.at/download/download-1" class="internal-link"><img class="image-right" src="resolveuid/94de64fba2ea4a709dffd953f58ea932" /></a></p>
</th>
</tr>
</tbody>
</table>
<p> </p>
<p><a href="http://www.opensecurity.at/news/front" class="internal-link">English</a></p>
<p> </p>
<p>Das Projekt OpenSecurity wurde vom nationalen KIRAS Programm des BMVIT zur Förderung der Sicherheitsforschung in Österreich gefördert.</p>
<table class="invisible">
<tbody>
<tr>
<th>
<p style="text-align: center; "><a class="external-link" href="http://www.bmvit.gv.at" target="_blank"><img class="image-left" src="resolveuid/caee7434f83d48dd80ed13a38c81a480/@@images/image/thumb" /></a></p>
</th><th>
<p><a class="external-link" href="http://www.ffg.at" target="_blank"><img class="image-left" src="resolveuid/26df6691efb34d428e645479d2efc599" /></a></p>
</th><th>
<p style="text-align: center; "><a class="external-link" href="http://www.kiras.at" target="_blank"><img class="image-left" src="resolveuid/45400f2f2e3043de899a9f5e59d0151a/@@images/image/thumb" /></a></p>
</th>
</tr>
<tr>
<td style="text-align: center; "><a class="external-link" href="http://www.bmvit.gv.at" target="_blank">www.bmvit.gv.at</a><br /></td>
<td style="text-align: center; "><a class="external-link" href="http://www.ffg.at" target="_blank">www.ffg.at</a><br /></td>
<td style="text-align: center; "><a class="external-link" href="http://www.kiras.at" target="_blank">www.kiras.at</a><br /></td>
</tr>
</tbody>
</table>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-11-26T15:10:00Z</dc:date>
    <dc:type>Page</dc:type>
  </item>


  <item rdf:about="http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1">
    <title>Übersicht Open Security Use Cases</title>
    <link>http://www.opensecurity.at/use-cases/uebersicht-open-security-use-cases-1</link>
    <description>Hauptaugenmerk liegt auf dem Schutz vor Viren und Malware beim unbedarften und sorglosen Umgang mit dem Internet, dem Schutz vor Malware beim Laden von Dokumenten von Datenträgern wie USB-Sticks sowie dem Schutz vor der unbeabsichtigten Veröffentlichung vertraulicher Information. </description>
    <content:encoded xmlns:content="http://purl.org/rss/1.0/modules/content/"><![CDATA[<p><img class="image-right" src="../resolveuid/c7bb4241474a4f828e969941fee66ca8/@@images/image/mini" />OpenSecurity  soll den Verlust und (un-)gewollten Missbrauch von  sensiblen,  bürgerbezogenen Daten bei öffentlichen Einrichtungen  verhindern. Dabei  setzt OpenSecurity das „Security by Isolation“  Prinzip ein und verwendet  eine Sicherheitsschicht in einer unabhängigen  virtuellen Maschine  (Security Virtual Machine oder SVM), die über MS  Windows läuft. Auf  diese Weise können unterschiedliche Dienste  kontrolliert werden.</p>
<p>Die Integration der Schutzmaßnahmen erfolgt dabei unaufdringlich in   eine bestehende IT Infrastruktur, ohne die vorhandenen und verwendeten   domainspezifischen Lösungen und Einrichtungen zu gefährden.</p>
<p>OpenSecurity ist auf drei Anwendungsgebiete fokussiert:</p>
<ul>
<li><a href="resolveuid/14e19ecaf50d4d84a2652d88e5942933" class="internal-link">Secure USB</a>: Die Sicherheitsschicht kontrolliert, verifiziert und verschlüsselt jegliche Kommunikation, die auf USB-Geräten stattfindet.</li>
<li><a href="resolveuid/d889630b05f4432cafa6585935012eef" class="internal-link">Secure Web Browsing</a>: Sicheres und isoliertes Web-Browsing wird ermöglicht.</li>
<li><a href="resolveuid/55145713deb44ca5b6c4ee98a84a2771" class="internal-link">Zentrales Viren-Scanning</a><a href="resolveuid/55145713deb44ca5b6c4ee98a84a2771" class="internal-link"><span class="internal-link"> </span> und Monitoring</a></li>
</ul>
<p> </p>
<p><a href="http://www.opensecurity.at/use-cases/overview-of-opensecurity-use-cases" class="internal-link">English</a></p>
<ul>
</ul>]]></content:encoded>
    <dc:publisher>No publisher</dc:publisher>
    <dc:creator>Michela Vignoli</dc:creator>
    <dc:rights></dc:rights>
    <dc:date>2014-11-26T14:03:37Z</dc:date>
    <dc:type>Page</dc:type>
  </item>




</rdf:RDF>
