Suche:

LOCKBASE auf der SECURITY in Essen 2018

Security 2018 Banner

Besuchen Sie uns vom 25.-28. September 2018 auf der SECURITY Messe in Essen (Halle 2, Stand 2D31).

Gerne präsentieren wir Ihnen unsere Schließanlagensoftware LOCKBASE, die Sie bei der Planung, Bestellung, Berechnung und Verwaltung von Schließanlagen unterstützt.

Mit dem LOCKBASE B2B / Peer to Peer bieten wir Ihnen ein interessantes und bezahlbares System an, das den juristischen Anforderungen von Datensicherheit Ihrer Schließanlagendateien gerecht wird (DSGVO) und den Datenaustausch zwischen Hersteller und Errichter stark vereinfacht. Damit unterscheidet sich LOCKBASE von allen uns bekannten Schließanlagenprogrammen.

Außerdem wollen wir Ihnen unsere Lösung für die Integration mechatronischer und elektronischer Elemente einer Schließanlage vorstellen.

Gewinnen Sie auch einen Eindruck unseres zukünftigen, neu entwickelten LOCKBASE C2B-Programms, mit dem Schlüssel und Zylinder für Schließanlagen online bestellt werden können. Im Unterschied zu einem üblichen Webshop werden Sie (oder Ihre Kunden) mit dem LOCKBASE C2B den aktuellen Stand der Schließanlage einsehen und auf dieser Grundlage (Nach-)Bestellungen absenden können. Die plattformunabhängige C2B Software liefert Ihnen Service ohne Sicherheitsaspekte der sensiblen Daten zu vernachlässigen.

Wir freuen uns auf Sie!

VirtualStore - Bug oder Feature?

Mit Windows Vista hat Microsoft eine neues Sicherheitskonzept eingeführt, nach dem u.a. das Standardverzeichnis für Programme (C:\Program Files\) schreibgeschützt ist. Damit aber ältere Software trotzdem problemlos weiter läuft, wurde eine Kompatibilitäts-Feature eingebaut, durch welches dennoch versuchte Schreibzugriffe nicht scheitern, sondern auf Spiegelkopien der betroffenen Dateien umgelenkt werden, als für das Anwendungsprogramm vollkommen transparenter Vorgang.

Diese Spiegeldateien sind benutzerspezifisch und finden sich im jeweiligen Benutzerverzeichnis unter 'AppData\Local\VirtualStore', also z.B. in 'C:\Users\Stan\AppData\Local\VirtualStore\Program Files\Lockbase' für die durch Benutzer 'Stan' veränderten Dateien eines in 'C:\Program Files\Lockbase' installierten LOCKBASE.

Dieses 'Feature' stellt ein großes Problem für Programme dar, welche von allen Benutzern gemeinsam bearbeitete Dateien verwenden, wie z.B. die LOCKBASE-Systemdatenbank 'Lbw.sdb'. Denn durch diesen 'VirtualStore'-Mechanismus erhält nun jede/r Benutzer/in eine eigene Kopie der gemeinsamen Datei, wodurch mehrere unterschiedliche Versionen der Datei entstehen. Jede Kopie der gemeinsamen Datei enthält bestimmte, aber nicht alle aktuellen Daten.

In den alten LOCKBASE-Versionen vor Windows Vista wurde nicht zwischen Programm- und Datenverzeichnis unterschieden. Es gab nur ein Installationsverzeichnis, in dem sowohl Programmdateien als auch Programmdaten angelegt wurden. Wenn ein Computer mit einer solchen Installation auf Windows-Vista oder folgende (Win7, Win8, Win10, ...) aktualisiert wird oder die alte Installation auf einen neueren Computer portiert wird, kann das VirtualStore-'Feature' greifen und es zur unbemerkten Erstellung von Spiegeldateien kommen.

Um das Problem zu beheben, muss für alle LOCKBASE-Benutzer/innen Schreibzugriff (Schreibrecht und Erstellrecht) auf das LOCKBASE-Datenverzeichnis eingerichtet werden. Außerdem müssen die entsprechenden Spiegelverzeichnisse in allen Benutzerverzeichnissen gelöscht werden. Da diese jedoch sehr wahrscheinlich aktuelle Daten enthalten, müssen die betroffenen Dateien zunächst in den 'echten' LOCKBASE-Datenordner zurück gesichert werden. Dies kann sich als Problem erweisen, wenn sich bei verschiedenen Benutzern unterschiedliche aktuelle Dateistände finden. Denn da die Dateien nicht wieder verschmolzen werden können, muss in diesem Fall entschieden werden, welche Kopie 'die Beste' ist, d.h. welche den jeweils umfassendsten Stand der wichtigen Daten enthält.

Die folgenden Dateien können betroffen sein: 'Lbw.sdb', 'Lbw.lbf', 'LbwB2B.vc', 'LbwCTDB.dat', '*.fab', '*.lbt', '*.lbf'. Falls Sie in den Spiegelordnern mehrerer Personen Kopien derselben Datei finden, können Sie sich an den folgenden Kriterien orientieren:

  • 'Lbw.sdb' ist die Systemdatenbank, diese Datei wird sich in allen Spiegelordnern finden, da sie von allen geschrieben wird. Falls Sie ein Rechenmodul mit Codegruppenverwaltung haben, findet sich hierin die Codegruppenverwaltung, der einzige Datenbestand, der nicht aus anderer Quelle wiederhergestellt werden kann. Wählen Sie daher die Kopie der Person, welche in Ihrem Betrieb für die Verwaltung der Codegruppen zuständig ist. Alle anderen in der Systemdatenbank enthaltenen Daten können, wenn erforderlich, neu eingegeben werden.
  • 'Lbw.lbf' findet sich nur beim LOCKBASE Manager lite. Wählen Sie die Kopie der Person, die für die Schlüsselausgabe bzw. Verwaltung der Schließanlage zuständig ist.
  • 'LbwB2B.vc' findet sich in Installationen mit B2B-Modul. Wählen Sie die Kopie der Person, die für Bestellung/Versand von Schließanlagen via B2B zuständig ist. Im Zweifel wählen Sie die aktuellste Version der Datei.
  • 'LbwCTDB.dat' findet sich in Installationen mit Artikeldatenbank. Wählen Sie die Kopie der Person, die für die Pflege der LOCKBASE-Artikeldatenbank zuständig ist. Im Zweifel wählen Sie die aktuellste Version der Datei.
  • '*.fab' sind die Fabrikats-Dateien, sie finden sich nur in Installationen mit Berechnungsmodul. Wählen Sie jeweils die aktuellste Version der Datei.
  • '*.lbt' sind Dateiformat-Vorlagen. Bei mehreren Kopien mit gleichem Namen wählen Sie die Kopie der Person, die für die Erstellung neuer Schließpläne zuständig ist. Im Zweifel wählen Sie die jeweils aktuellste Version der Datei.
  • '*.lbf' sind Schließanlagen-Dateien. Sie werden normalerweise nicht im LOCKBASE-Datenverzeichnis gespeichert. Falls Sie doch mehrere Kopien mit gleichem Namen finden, wählen Sie die Kopie der Person, welche in Ihrem Betrieb für die Berechnung von Schließanlagen zuständig ist. Falls Sie nicht selbst berechnen, wählen Sie die Kopie der Person, welche in Ihrem Betrieb für die Erstellung/Bearbeitung von Schließanlagen zuständig ist. Im Zweifel wählen sie die aktuellste Datei oder öffnen Sie die fraglichen Dateien und bestimmen Sie die 'beste' Kopie durch Vergleich.

Nach der Rücksicherung der jeweiligen Dateien aus den Spiegelordnern sollten Sie die Installation durch das aktuelle LOCKBASE-Release (von dieser Web-Site) updaten. Das Setup-Programm sorgt dafür, dass die Zugriffsrechte korrekt gesetzt werden und prüft auf ggf. noch vorhandene Spiegeldateien. Wenn dieses Update ohne Fehler durchgeführt werden konnte, ist Ihre Installation aktuell und in ordnungsgemäßem Zustand.

LOCKBASE Windows XP Support ausgelaufen

Aufgrund eines Sicherheits-Updates unseres Internet-Service-Providers arbeiten aktuelle Lochbase-Versionen (ab 14.02) seit Mitte Oktober 2016 nun endgültig nicht mehr auf Windows XP.

Ältere Versionen laufen noch, sofern sie keinen Internet-Zugang (z.B. B2B) benötigen, wir raten Ihnen jedoch aus Sicherheitsgründen dringend zu einem Upgrade des Betriebssystems auf mindestens Windows 7 bzw. Windows Server 2008.

LOCKBASE auf der SECURITY in Essen 2016

Security 2016 Banner

wenn Sie dieses Jahr die Security besuchen, dann würden wir uns freuen, Sie dort zu begrüßen. Wir stellen vom 27.-30. September 2016 in Essen aus.

Gerne präsentieren wir Ihnen unsere Schließanlagensoftware LOCKBASE, die Sie bei der Planung, Bestellung, Berechnung und/oder Verwaltung von Schließanlagen unterstützt.

Mit dem LOCKBASE B2B / Peer to Peer bieten wir Ihnen ein interessantes und bezahlbares System an, dass den juristischen Anforderungen von Datensicherheit Ihrer Schließanlagendateien gerecht wird und den Datenaustausch zwischen Hersteller und Errichter stark vereinfacht. Damit unterscheidet sich LOCKBASE von allen uns bekannten Schließanlagenprogrammen.

Außerdem wollen wir Ihnen unsere Lösung für die Integration mechatronischer und elektronischer Elemente einer Schließanlage vorstellen.

Sie finden unseren Messestand in Halle 12, Stand 12B01. Wir freuen uns auf Sie!

Ankündigung von Wartungsarbeiten

Aufgrund von Wartungsarbeiten werden unsere Internet-Dienste am Sonntag, den 11. Oktober 2015 ab ca. 6 Uhr voraussichtlich für einige Stunden nicht erreichbar sein.

Unerreichbarkeit unserer Server am 1. September 2015

Am Dienstag, den 1. September 2015 waren unsere Internet-Dienste aufgrund eines Wartungsfehlers unseres Providers zwischen 8.30h und 13.45h nicht erreichbar. Leider konnten wir das Problem nur durch Bereitstellen eines Updates vollständig beheben. Alle Benutzer, die Probleme beim B2B-Datenaustausch feststellen ('B2B-Server nicht verfügbar'), sollten daher auf die aktuelle Version updaten.

LOCKBASE von Virus befallen?

Hin und wieder wird LOCKBASE von einigen Anti-Virus-Programmen als möglicher 'Trojaner' eingestuft. Oft wird dann die Datei 'Lbw.exe' aus dem LOCKBASE-Programmverzeichnis entfernt und in den Quarantänebereich des jeweiligen Virenscanners verschoben, so dass das Programm nicht mehr starten kann.

Es handelt sich um Falschmeldungen (sog. 'false positive'). Aktuell (September 2015) liefern die folgenden Programme eine solche Falschmeldung (www.virustotal.com):

                Panda       Trj/Genetic.gen     20150830
                Symantec    Trojan.Gen.SMH      20150830
            

Falls Sie betroffen sind, gehen Sie folgendermaßen vor:

  1. Kopieren Sie die Datei 'Lbw.exe' aus dem Quarantänebereich des Virenscanners wieder zurück in das LOCKBASE-Programmverzeichnis. Falls Ihnen dies nicht möglich ist, können Sie sich auch ein aktuelles Installationsarchiv ihrer Lizenz von unserem Server laden (www.koertner-muth.de unter 'Demos & Support') und per Installation als Update die 'entwendete' Programmdatei Ihrer Installation wiederherstellen.
  2. Prüfen Sie die Signatur von 'Lbw.exe'. Öffnen Sie dazu per Rechtsklick das Kontext-Menü und wählen Sie unter 'Eigenschaften' den Karteireiter 'Digitale Signaturen'. Die Signatur muss von 'Körtner & Muth GmbH' (lockbase@koertner-muth.com) ausgestellt und gültig sein. Wenn das der Fall ist, ist die Datei definitiv unschädlich.
  3. Tragen sie die Programmdatei 'Lbw.exe' in die Ausnahmeliste ('White List') Ihres Virenscanners ein, damit sie nicht beim nächsten Start erneut 'desinfiziert' wird. Falls dies nicht möglich ist, sollten Sie sich nach einem besseren Produkt umsehen.
  4. Prüfen Sie, ob ein Update für Ihren Virenscanner verfügbar ist. Einige Hersteller haben den Fehler in Ihren aktuellen Versionen bereits korrigiert. Falls es kein Update gibt, teilen Sie dem Hersteller Ihrer Anti-Viren-Softare die Falschmeldung mit, damit dieser Fehler in zukünftigen Versionen behoben werden kann.

LOCKBASE Online Lizenzierungsservice

Sehr geehrte Damen und Herren,

wir stellen unsere Bestandskunden jetzt sukzessive auf das neue Lizenzmodell um, das seit dem 1. Januar 2014 Gültigkeit hat.

LOCKBASE besitzt seit dem Release 15.02 eine neue Art der Lizenzierungsverifikation, welche die bisherigen Freischaltungen der Arbeitsplätze ersetzt. Wir nennen diese neue Lizenzierungsverifikation 'Online Lizenzierungsservice'.

Beim Programmstart verbindet sich der Online Lizenzierungsservice mit unserem Lizenzserver, um eine 'Session Lizenz' zu erhalten. Wenn eine ungenutzte Lizenz vorhanden ist, wird diese auf dem Server gesperrt und das Programm kann normal weiterfunktionieren. Falls keine ungenutzte Lizenz vorhanden ist, wird eine entsprechende Meldung angezeigt und das Programm geschlossen. Wenn der Nutzer eine LOCKBASE Session beendet hat, wird der Online Lizenzierungsservice wieder den Lizenzserver kontaktieren, um die gerade genutzte Lizenz zurück- und damit freizugeben. Auf diese Weise erlaubt der Online Lizenzierungsservice eine nahtlose Nutzung der LOCKBASE-Lizenzen von mehreren Nutzern und Installationen. Sobald ein Anwender seine LOCKBASE-Session geschlossen hat, wird die Lizenz für andere User verfügbar.

Der Online Lizenzierungsservice benötigt einen Computer mit Internet-Zugang.

In Ausnahmefällen, falls ein Internet-Zugang temporär nicht verfügbar sein sollte (z.B. auf Reisen), gibt es eine zweite Form der Lizenzierung, die 'Offline Lizenz'. Eine 'Offline Lizenz' kann im Voraus für einen bestimmten kurzen Zeitraum, einen bestimmten User und einen bestimmten Computer erhalten werden. Die 'Offline Lizenz' wird auf dem Server für ihre gesamte Lebensdauer gesperrt. Entsprechend kann das Programm während dieser Zeit von einem definierten User und Computer ohne Internet-Zugang ausgeführt werden.

Für weitere Informationen kontaktieren Sie uns bitte.

Creditreform Magazin – Wie sich Kriminelle Zugang zum Betrieb verschaffen

Mittelständler, die ihre Betriebsgeheimnisse schützen wollen oder sensible Kundendaten gut sichern müssen, sollten bei der Planung von Schließanlagen besondere Sorgfalt walten lassen. Denn auch die modernste Schließanlagen ist nur dann sicher, wenn auch ihre Planungsdaten im Vorfeld sicher gehandhabt wurden. Das ist ganz klar nicht der Fall, wenn Hersteller, Fachhändler und Endkunden diese Daten innerhalb des Unternehmens oder untereinander unverschlüsselt per E-Mail austauschen. Unverschlüsselte Online-Mitteilungen lassen sich lesen wie eine Postkarte. Jeder, der auf einen Server zugreifen kann, den die E-Mail passiert, kann mitlesen ... mehr auf www.creditreform-magazin.de

PROTECTOR online – Schließanlagendaten in der E-Mail: ein unterschätztes Risiko

Was den Austausch von Schießanlagendaten per E-Mail angeht, legen viele Hersteller von Schließanlagen ein unerwartet sorgloses Verhalten an den Tag. Der Versand von unverschlüsselten Schließanlagendaten per E-Mail stellt dabei ein völlig unterschätztes Risiko dar. mehr auf www.sicherheit.info

Der Behördenspiegel berichtet: Sicherheitsleck durch neue Schließanlagen

(BS) Bei der Planung von Schließanlagen werden sensible Daten oft unverschlüsselt per E-Mail ausgetauscht. Kriminelle könnten somit leicht mitlesen und sich so auch unbemerkt Zutritt zu Gebäuden verschaffen.

Unternehmen, die ihre Betriebsgeheimnisse schützen wollen oder sensible Kundendaten gut sichern müssen, sollten bei der Planung von Schließanlagen besondere Sorgfalt walten lassen. Ob bei mittelständischen Unternehmen, Großkonzernen, Versicherungen, Krankenkassen, Forschungsinstituten oder Ministerien: Hochmoderne Schließanlagen sind nur dann sicher, wenn auch die Planungsdaten der Anlagen sicher gehandhabt werden.

Die Sicherheit wird jedoch unterlaufen, wenn Hersteller, Fachhändler und Endkunden diese Daten innerhalb des Unternehmens oder untereinander unverschlüsselt per E-Mail austauschen. Denn unverschlüsselte Online-Mitteilungen lassen sich lesen wie eine Postkarte.

Jochen Körtner, Geschäftsführer des Softwareunternehmens Körtner & Muth GmbH, weist darauf hin, dass genau dieser Umgang mit hochsensiblen Daten in der Schließanlagenbranche üblich sei: „In mehr als zehn Jahren haben wir noch nie eine verschlüsselte E-Mail erhalten. Immer wieder senden uns Händler oder Hersteller umfangreiche, sensible Daten über komplette Schließanlagen als Datei im Anhang.”

Zahlreiche sicherheitsrelevante Informationen
Die E-Mails enthalten in vielen Fällen detaillierte Schneid- und Bestiftungsinformationen – quasi die Bedienungsanleitung für den Nachbau von Schlüsseln. Damit können sich Kriminelle ohne großen Aufwand Zutritt zu Gebäuden verschaffen, ohne dabei Spuren zu hinterlassen.

Aber auch aus Dateien ohne Schneid- und Bestiftungswerte können Angreifer wichtige sicherheitskritische Rückschlüsse ziehen. So seien in den Dateien zumindest immer Angaben über Typ, Ausstattung und Einbauort von Zylindern sowie Bezeichnung, Funktion und Anzahl von Schlüsseln enthalten. Einbrecher mit grundlegenden Kenntnissen über Schließanlagen könnten daraus aus leicht potenzielle Angriffsziele ableiten. Oft fänden sich auch Name, Abteilung, Anschrift und andere persönliche Daten der Schlüsselträger im Mailverkehr.

Der Schließplan eines Gebäudes sei wie ein Spiegel der Hierarchie und der Orga-nisation der Gebäudenutzung: Komplette Bewegungsprofile einzelner Personen oder Nutzungsprofile einzelner Türen könnten Angreifer damit im Handumdrehen erstellen.

Risiko nicht bewusst
„Der Branche selbst ist dieses Sicherheitsleck oft nicht bewusst. So lange sich niemand beschwert, wird sich jedoch kaum etwas ändern”, sagt Jochen Körtner.

Die betroffenen Kunden hätten zu wenig Einblick in die Arbeitsweise ihrer Lieferanten. Einzelnen Händlern fehle nach Einschätzung von Körtner das Bewusstsein dafür, wie schnell eine E-Mail abgefangen und gehackt werden könne. Und wie leicht es heute sei, einen Experten aus der Szene des organisierten Verbrechens für diese kriminelle Aufgabe zu finden. Schäden fallen nicht unmittelbar auf Häufig bleibe ein Schaden lange unerkannt, weil der Zugang mit Schlüsseln keine Spuren hinterlässt. Besonders problematisch werde dies, wenn Unternehmen die Absicherung von Daten gegenüber ihren Kunden garantieren müssen – wie zum Beispiel Krankenversicherungen oder Behörden.

„In diesen Fällen müsste der Druck eigentlich von den Unternehmen kommen, die für den verantwortungsvollen Umgang mit den Daten anderer Menschen haften”, sagt Körtner. Werde ein Schaden doch entdeckt, falle der Verdacht schnell auf die eigenen Mitarbeiter, da ein Einbruch kaum nachweisbar ist.

Schutz von Dateien nicht ausreichend
In der Regel werden die Dateien in gängigen offenen Formaten verschickt, zum Beispiel als CSV, Excel oder XML. Die Technologie zur Verschlüsselung von Dateien und zum Schutz von E-Mails existiert zwar seit Langem, aber niemand setze sie im Alltag ein. Sie erscheine zu umständlich oder zu schwierig. Angesichts des Risikos wäre aber eine starke Verschlüsselung notwendig. Einige Hersteller bieten ihren Kunden die Möglichkeit eines verschlüsselten Dateitransfers (https) zu ihrem Webserver. Doch auch hier seien die Daten nur während des Transports gesichert. Auf dem Server selbst lägen sie unverschlüsselt. Stehe der Server wie bei den meisten Herstellern extern bei einem IT-Dienstleister, seien die Daten zumindest für dessen Mitarbeiter problemlos einsehbar. Zudem sind Webserver normalerweise erheblich leichter zu hacken als E-Mail-Server.

Quelle: Behördenspiegel; Newsletter Netzwerk Sicherheit Nr. 447

Sicherheitsrisiko: Versand von Schließanlagendaten per E-Mail

Der Versand von unverschlüsselten Schließanlagendaten per E-Mail stellt ein unterschätztes Risiko dar.

Was den Austausch von Schließanlagendaten per E-Mail angeht, legen sogar viele Hersteller von Schließanlagen ein unerwartet (und unangemessen) sorgloses Verhalten an den Tag.

Dabei ist der Versand unverschlüsselter Daten per E-Mail unter Sicherheitsaspekten mit dem Versand einer Postkarte vergleichbar. Jede Person, welche Zugang zu einem der passierten Server hat, kann mitlesen. Mit einfachen technischen Vorrichtungen auf dem Versandweg (sog. Sniffer) kann der E-Mail-Verkehr z.B. eines Unternehmens mitgeschnitten und vollautomatisch ausgewertet werden. Dies kann ein einträgliches Geschäft sein, und diese Art der „Informationsbeschaffung” ist inzwischen ein etablierter Zweig des organisierten Verbrechens sowie Tätigkeitsfeld einer Reihe von ausländischen „Diensten”. Darüber, mit welchen Mitteln solche Industriespionage betrieben wird, wer betroffen ist und wie man sich schützen kann, informiert z.B. der Verfassungsschutz (vgl. Landesamt für Verfassungsschutz Hamburg).

Das größte Problem stellen natürlich Dateien dar, welche Schneid- und/oder Bestiftungsinformationen enthalten (sog. Berechnungen). Ein potentieller Angreifer, sofern er über ausreichende technische Kenntnisse verfügt, kann sich auf Basis dieser Informationen jeden beliebigen Schlüssel machen und damit zu jeder beliebigen Tür des Objekts Zutritt verschaffen, ohne irgendwelche Spuren zu hinterlassen.

Aber auch aus Dateien ohne Schneid- und Bestiftungswerte lassen sich wichtige sicherheitskritische Rückschlüsse ziehen. So sind zumindest immer Angaben über Typ, Ausstattung und Einbauort von Zylindern sowie Bezeichnung, Funktion und Anzahl von Schlüsseln enthalten. Für einen Angreifer mit grundlegenden Kenntnissen über Schließanlagen und die Technologie der verwendeten Zylinder lassen sich aus diesen Daten leicht potentielle Angriffsziele ableiten. So kann z.B. allein aus der Anzahl verschiedener, in einem Zylinder öffnender Schließungen auf den zu erwartenden Widerstandswert gegen einen Picking-Angriff geschlossen werden. Zusätzliche wichtige Informationen liefern Angaben zur technischen Ausstattung der Zylinder (Bohrschutz, Ziehschutz, Gefahrenkupplung, o.ä.). Oft finden sich auch Name, Abteilung, Anschrift und andere persönlich Daten der Schlüsselträger, aus denen Rückschlüsse auf das Organigramm oder die Stellung einzelner Personen im Unternehmen bzw. der Organisation des Kunden möglich sind. Enthält die Datei zusätzlich noch Ereignisdaten ggf. vorhandener mechatronischer oder elektronischer Komponenten, lassen sich sogar komplette Bewegungsprofile einzelner Personen oder Nutzungsprofile einzelner Türen erstellen.

Nun handelt es sich dabei ja nicht um Daten der am Datenaustausch unmittelbar Beteiligten, die u.U. das damit verbundenen Risiko zu tragen bereit sein könnten. Sondern es werden Daten Dritter, nämlich die Daten von Kunden ausgetauscht, und zwar i.d.R. ohne Wissen und Zustimmung der Betroffenen. Hier liegt u.U. sogar ein datenschutzrechtliches oder auch (im Schadensfall) ein haftungsrechtliches Problem vor (in Deutschland haften Geschäftsführer bei Verletzung der Sorgfaltspflicht persönlich).

Betroffen sind natürlich in erster Linie Dateien, die in einem direkt lesbaren oder öffentlich zugänglichen Format vorliegen (z.B. CSV, Excel, XML und ähnliche, dies trifft auf praktisch alle in der Schlossindustrie verwendete Formate für Schließanlagendaten zu). Aber auch LOCKBASE-Dateien bieten ohne zusätzliche „starke” Verschlüsselung keinen ausreichenden Schutz. Zwar sind die Dateien chiffriert und es kann ein Dokumentenkennwort eingegeben werden. Dieser Schutz ist jedoch eher für die „hausinterne” Sicherheit gedacht und stellt für einen professionellen Angreifer, welcher über eine Kopie der Datei und ausreichend Zeit verfügt, kein wirkliches Hindernis dar.

Einige Hersteller bieten Ihren Kunden die Möglichkeit eines verschlüsselten Dateitransfers (https) zu einem Web-Server des Herstellers. Aber auch dieses Verfahren ist nicht wirklich sicher. Denn die Daten sind nur während des Transports gesichert. Auf dem Server selbst liegen sie unverschlüsselt. Damit ist das Verfahren nur so sicher, wie der Server, auf dem die Daten zwischengespeichert werden. Steht der Server bei einem Internet-Dienstleister, was bei den meisten Schlossfabriken der Fall ist, dann sind die Daten zumindest für dessen Mitarbeiter problemlos einsehbar. Und da Web-Server normalerweise nicht besonders gesichert sind, ist dieses Verfahren im Grunde nicht vertrauenswürdiger, als der Versand unverschlüsselter E-Mails.

Nur ein Verfahren wie LOCKBASE B2B, das eine hoch­sichere Verschlüsselung der Daten „von Desktop zu Desktop” garantiert, d.h. vom „Schreibtisch” des Kunden bis zur zuständigen, mit der Schließanlagenberechnung betrauten Abteilung des Herstellers, ist wirklich sicher.