Diplomarbeit von Ingo Henkel Sicherheit von Telearbeit und vernetzten Dienstleistungen im Versicherungswesen Inhaltsverzeichnis 1 Einleitung............................................... 9 2 Netzorientierte Dienstleistungen im Versicherungswesen .. 13 2.1 Momentane EDV-Landschaft................................. 14 2.2 Neue netzbasierte Dienstleistungen....................... 15 2.2.1 Vertrieb................................................. 15 2.2.2 Einbeziehung des Kunden.................................. 17 2.2.3 Einbeziehung von Maklern................................. 18 2.2.4 Dokumentenverwaltung..................................... 19 2.2.5 Videokonferenzen......................................... 19 2.2.6 Dienstleistungen von Fremdanbietern...................... 20 2.3 Nutzung des Internets.................................... 21 2.3.1 Zugang................................................... 22 2.3.2 Präsenz.................................................. 22 2.3.3 Integration.............................................. 23 2.4 Telearbeit............................................... 24 2.5 Resümee.................................................. 28 3 Komponenten der Sicherheit............................... 29 3.1 Kommunikationsnetze...................................... 29 3.1.1 Geschlossene Netze....................................... 30 3.1.2 Offene Netze............................................. 31 3.1.3 Virtuelle geschlossene Netze............................. 33 3.2 Datensicherheit.......................................... 33 3.2.1 Vertraulichkeit.......................................... 34 3.2.2 Integrität............................................... 35 3.2.3 Verfügbarkeit............................................ 36 3.3 Datenschutz.............................................. 36 3.4 Sicherheitsmodelle....................................... 40 3.4.1 Access-Matrix-Modell..................................... 43 3.4.2 Take-Grant-Modell........................................ 45 3.4.3 High-Water-Mark-Modell................................... 46 3.4.4 Information-Flow-Modell.................................. 48 3.4.5 Bell-LaPadula-Modell..................................... 49 3.4.6 Clark-Wilson-Modell...................................... 50 3.4.7 Gleichgewichtsmodell..................................... 53 3.5 Risikoanalyse............................................ 54 3.6 Sicherheitspolitik bei Versicherungen.................... 60 3.7 Resümee.................................................. 61 4 Protokolle............................................... 63 4.1 Grundlagen............................................... 63 4.1.1 Symmetrische Verschlüsselung............................. 64 4.1.2 Asymmetrische Verschlüsselung............................ 67 4.1.3 Digitale Signatur........................................ 68 4.1.4 Digitaler Fingerabdruck.................................. 69 4.1.5 Zertifikate.............................................. 72 4.1.6 Notation................................................. 74 4.2 Konstruktionsprinzipien.................................. 75 4.3 Needham-Schroeder........................................ 79 4.4 Denning-Sacco............................................ 84 4.5 Otway-Rees............................................... 86 4.6 X.509.................................................... 87 4.7 Boyd..................................................... 90 4.8 SSL Handshake Protocol................................... 92 4.9 Klassifikation der Protokolle............................ 95 4.9.1 Aufwand.................................................. 95 4.9.2 Vertrauenswürdige Annahmen............................... 99 4.9.3 Resistenz gegen Gefahren................................. 100 4.9.4 Grad der Verbreitung..................................... 101 4.10 Resümee.................................................. 103 5 Anwendbarkeit bei Versicherungen......................... 105 5.1 Kommunikationsaufnahme................................... 105 5.2 Einsetzbarkeit der Protokolle............................ 107 5.2.1 Protokolle mit symmetrischer Verschlüsselung............. 108 5.2.2 Protokolle mit asymmetrischer Verschlüsselung............ 112 5.2.3 Auswahlempfehlungen...................................... 114 5.3 Zugriff auf das Unternehmensnetz......................... 114 5.4 Kommunikationsszenarien.................................. 116 5.4.1 Versicherungsunternehmen - Vermittler.................... 116 5.4.2 Versicherungsunternehmen - Kunde......................... 119 5.4.3 Versicherungsunternehmen - Makler........................ 120 5.4.4 Versicherungsunternehmen - Fremdanbieter................. 121 5.4.5 Versicherungsunternehmen - Telearbeiter.................. 122 5.4.6 Weitere Szenarien........................................ 122 5.5 Einsatz von Verschlüsselung.............................. 123 5.6 Anwendung von Sicherheitsmodellen........................ 124 5.7 Resümee.................................................. 126 6 Bewertung und Ausblick................................... 127 6.1 Zukunft der Telearbeit................................... 128 6.2 Wirtschaftlichkeit von Telearbeit........................ 130 6.3 Kryptodebatte............................................ 134