Benutzeridentitäten sind eine wichtige Angriffsfläche für Cyberkriminelle. Die Zahl der Angriffe auf Anmeldedaten hat stark zugenommen, erklärt Hicham Bouali, EMEA Presales Manager, One Identity, in einem Gastbeitrag. |
User identities are a major attack surface for cybercriminals. The number of attacks on credentials has increased sharply, explains Hicham Bouali, EMEA presales manager, One Identity, in a guest post. |
---|---|
Für Firmen ist es alles andere als trivial mit dieser Entwicklung Schritt zu halten oder vorausschauend darauf zu reagieren. Die Frage ist allerdings, woher soll die Hilfe kommen? Künstliche Intelligenz verspricht beim Schutz von Identitäten wertvolle Unterstützung zu leisten und auch unbekannte Bedrohungen in Echtzeit zu erkennen. Response-Aktivitäten lassen sich automatisieren und dadurch deutlich verbessern. Im Idealfall wird KI zu einem virtuellen Assistenten, ähnlich wie wir es von Alex, Siri oder Google Assistant kennen.
Die Rolle der künstlichen Intelligenz besteht vor allem darin, die menschliche Entscheidungsfindung zu unterstützen. Das heißt, die richtige Entscheidung zum passenden Zeitpunkt zu treffen. Gleichzeitig erlaubt es KI, viele Prozesse rund um Sicherheit, Identität und Zugriffe zu automatisieren. Dabei ist Künstliche Intelligenz nicht angetreten, ihre menschlichen Kolleg*innen zu ersetzen. Gerade im Bereich des Identitätsmanagements soll sie vielmehr den Fachleuten die Arbeit erleichtern. Durch die Interaktion mit ihnen lernt sie selbst weiter und verbessert sich. Und schlussendlich lernt KI nur das, was Menschen ihr über das entsprechende Modell und die zugehörigen Trainingsdaten ermöglichen. Dann allerdings lässt sie sich so einsetzen, dass alle Beteiligten von diesen Möglichkeiten profitieren. Warum KI und ML einen Unterschied machenEinfach ausgedrückt handelt es sich bei KI um eine Sammlung von Werkzeugen und Frameworks, mit denen Computer sich intelligent verhalten. Sie gewinnen Informationen aus den gesammelten Daten, verarbeiten diese und sind so in der Lage, Prognosen zu treffen. KI-Programme lernen dazu, und dank der riesigen Datengrundlage können sie automatisiert Schlüsse für das richtige Verhalten ziehen. Dabei unterscheidet sich die Programmierung von traditionellen Vorgehensweisen. Bei der herkömmlichen Programmierung werden die Daten zusammen mit dem Programm an den Computer übergeben. Dieser verarbeitet die Daten und gibt die Ergebnisse aus. Beim Machine Learning erhält der Computer Daten und Ergebnisse aus einer Vielzahl von Quellen. Er verarbeitet die Daten und entwickelt eigenen Code, aus dem sich das Programm auf Basis seiner Daten weiterentwickeln kann. Identitätsbasierte Sicherheitsverletzungen – eher die Regel als die AusnahmeLaut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Laut einer aktuellen Umfrage wurden 89 Prozent der befragten Unternehmen im letzten Jahr Opfer eines identitätsbasierten Cyberangriffs. Zudem sind Remotezugangsdaten mittlerweile ein begehrtes Handelsobjekt in einschlägigen Internetforen. Wer sich mit dem Thema Security auseinandersetzt, findet schnell zwei Dinge heraus: Anmeldedaten sind mehr denn je in Gefahr, und es wird immer schwieriger diese Daten zu schützen. Cyberkriminelle nutzen Hacker-Tools, die den meisten Security-Produkten ebenbürtig, wenn nicht überlegen sind. Unternehmen und Organisationen kommen nicht umhin an dieser Stelle „aufzurüsten“. KI-basierte Technologien sind ein erfolgversprechender Weg, um mit ausgeklügelten Attacken auf Unternehmensidentitäten mithalten zu können. Angriffsvektor IT-HelpdeskDie Angriffe richten sich zudem verstärkt gegen IT-Helpdesk-Personal und Administratoren. Hier besteht naturgemäß die Chance an wertvolle Identitäten zu gelangen. Gerade bei solchen Angriffen setzen Cyberkriminelle selbst auf künstliche Intelligenz. Mit sogenannten „Blended Threats/Attacks“ (also kombinierten Bedrohungen/Angriffen) bereiten Computer-Bots mithilfe von künstlicher Intelligenz ihre Attacken vor. Bewertet ein Hacker die gewonnenen Daten als ausreichend, übernimmt er die Kontrolle über den Angriff und führt ihn zu Ende. Dazu kommen Deep Fakes mit Videos, gefälschte Telefonanrufe und Spear-Phishing-Angriffe. Der Spieß lässt sich aber durchaus umdrehen. Nämlich dann, wenn Sicherheitsexperten und KI ein schlagkräftiges Team bilden. Einerseits um Angriffe abzuwehren und andererseits, um sich optimal auf Cyberattacken vorzubereiten. KI-Angriffe als solche sind aufwändig und konzentrieren sich deshalb oft auf Administratoren und Help-Desk-Personal. Gelingt es Cyberkriminellen, die Identität eines Admins oder eines Mitarbeiters im Help Desk erfolgreich zu übernehmen, ist der Schaden oft immens. Schließlich sind mit diesen Konten umfassende Rechte verbunden. Deep Fakes sind inzwischen täuschend echt in der Lage, Personen am Telefon oder sogar in Videokonferenzen über Teams, Zoom und Co. zu imitieren. So lassen sich komplette Meetings übernehmen und Identitäten abziehen. Ohne entsprechende Ausstattung haben Sicherheitsexperten kaum eine Chance, dieser Entwicklung etwas entgegenzusetzen. Mit KI gegen KIUm Identitäten vor solchen Angriffen zu schützen, bieten KI-basierte Lösungen Hilfestellung, wo klassische Sicherheitsansätze allein nicht mithalten können. Mit KI-Technologien und Machine Learning (ML) erfassen Security-Systeme umfassend Daten in der Infrastruktur und der Cloud, analysieren sie und treffen automatisiert Entscheidungen. Und das lange bevor Virensignaturen oder Firewall-Regeln greifen. Es bietet sich also an, das Identitätsmanagement mit den Möglichkeiten KI-basierter Technologien zu kombinieren. Intelligente IAM-Ansätze helfen dabei, Sicherheitsrisiken zu identifizieren und Lücken zu schließen. Schlussendlich lassen sich damit Produktionsausfälle, Datendiebstahl oder Schlimmeres verhindern. In KI-geschützten Systemen mit IAM lassen sich Privilegien und Rollen automatisiert und intelligent den Benutzern zuweisen – und zwar genau für die benötigten Bereiche und zur richtigen Zeit. Selbst-optimierende KI-basierte Prozesse tragen dazu bei, das ohnehin komplexe Zugriffsmanagement zu vereinfachen und den Grad von Sicherheit zu erhöhen. Es spricht aber noch etwas anderes für den Einsatz von KI. Nehmen die Angriffe auf Identitäten zu, müssen große Mengen an technischen Informationen verarbeitet, analysiert und eingeordnet werden. Über kurz oder lang führt das fast immer zu einer gewissen Sicherheitsmüdigkeit. Menschliches Personal ist schon lange damit überfordert, sämtliche Informationen aufzunehmen, zu untersuchen und daraus die richtigen Schlüsse zu ziehen. Künstliche Intelligenz kann das, und zwar rund um die Uhr und mit enormer Geschwindigkeit. KI erkennt beispielsweise sehr schnell Anomalien beim Zugriff auf bestimmte Ressourcen oder abweichendes Verhalten eines Anwenders. Beispielsweise wenn sich ein Benutzer auf einmal aus einem anderen Land oder/und zu unüblichen Zeiten anmeldet. Eine KI analysiert dauerhaft alle relevanten Daten und passt sich an veränderte Umstände an. So kann sie automatisiert vordefinierte Aktionen ausführen, aber auch bei Bedarf Sicherheitsfachleute einbeziehen. Ähnliches gilt für die vergebenen Zugriffsberechtigungen. Wenn ein Benutzer einige Rechte über einen längeren Zeitraum nicht nutzt, werden sie automatisch entzogen. Das reduziert die Angriffsfläche. Braucht der Benutzer die betreffenden Rechte wieder, kann er sie problemlos anfordern. Entweder werden sie ihm automatisiert durch die KI zugewiesen oder manuell durch die IT-Abteilung. Parallel dazu benachrichtigt die KI die Verantwortlichen im Unternehmen, stellt ihnen die notwendigen Informationen zur Verfügung und übernimmt die Analyse. Ein weiterer Vorteil liegt darin, dass Unternehmen dank KI präventiv und korrigierend eingreifen können, und nicht nur reaktiv, wenn es schon einen Vorfall gegeben hat. Das begrenzt Datenverluste und Ausfälle, weil die KI aktiv wird, bevor Angriffe zu einer Gefahr für die Infrastruktur werden. KI unterstützt IT-Experten und erleichtert ihre ArbeitKI-Technologien haben nicht die Aufgabe, Sicherheitsexperten zu ersetzen, sondern sie mit den nötigen Informationen und Handlungsoptionen zu versorgen. Repetitive Aufgaben übernimmt das System automatisiert. Das entlastet IT-Fachleute, die sich um anspruchsvolle Aufgaben und neue Projekte kümmern können. Die KI fungiert in diesem Szenario als virtueller Assistent, der hilft, ein untypisches Verhalten bei Benutzerkonten sehr viel schneller und proaktiv zu erkennen. Für die Zukunft heißt das, sich bei anfallenden Aufgaben stärker zu fokussieren und auf Basis kontextbezogener Einblicke, gezielt Maßnahmen zu ergreifen. Die umfassende Datenbasis wirkt sich einerseits positiv auf die Geschwindigkeit der Entscheidungsfindung aus, aber auch auf deren Qualität. Präzise Kontrolle von Zugangs- und Zugriffsberechtigungen dank KIParallel dazu lassen sich mit KI-Systemen Zugangskontrolle und Berechtigungsmodelle sehr viel präziser und zeitnah definieren, umsetzen und überwachen. Biometrische ID ist beispielsweise nicht mehr in der Lage, Systeme umfassend zu schützen. Alle gängigen Merkmale lassen sich mittlerweile durch KI-Technologien aushebeln. Eine KI-basierte Zugangs- und Berechtigungskontrolle kann sich aber sehr wohl gegen Cyberkriminelle durchsetzen. Selbst wenn diese ihrerseits auf KI-Technologien setzen. Unübliches Verhalten und eine vom Standard abweichende Nutzung von Rechten lassen sich unmittelbar erkennen. Dabei hilft die regelmäßige Überprüfung von Benutzermustern und Verhaltensweisen. Wenn Zugriffe aus diesen Systemen eine Gefahr für die Sicherheit darstellen, lassen sich im Bedarfsfall komplette Endpunkte unter Quarantäne setzen. Genauso kann die KI die Quarantäne wieder aufheben, sollte sich die Risikoeinschätzung geändert haben. Automatisierung mit KI spart Zeit und GeldNeben den Verbesserungen hinsichtlich der Sicherheit trägt KI dazu bei, die Prozesse effektiv zu automatisieren und Reibungsverluste zu vermeiden. Prozesse laufen schneller und korrekt ab. In vielen Situationen kann man inzwischen darauf verzichten, Experten hinzuzuziehen. Schlicht, weil die KI alle Aufgaben dieser Art automatisieren kann. Zugangssituationen mit einem vergleichsweise niedrigen Risiko bedürfen meist keiner zusätzlichen menschlichen Intervention. „Langweilige“ Aufgaben übernimmt die KI, menschliches Personal kümmert sich um komplexe Aufgabenstellungen und Projektanforderungen. Intelligente Authentifizierung und adaptive ZugängeKI sorgt zudem dafür, die Authentifizierung von Benutzerkonten intelligenter zu machen. Identität umfasst mehr als Benutzername und Kennwort. Kontextbezogene Einblicke vereinfachen die Authentifizierung und erhöhen gleichzeitig den Sicherheitslevel. Risiken lassen sich einfacher und zuverlässiger bewerten. KI-Systeme nutzen maschinelles Lernen, um eine breite Palette von Daten zu erfassen, die weit über das hinausgehen, was Benutzernamen und Kennwörter bieten, inklusive der Multifaktor-Authentifizierung. Dabei fließen Daten des jeweiligen Standorts, der Geräte und des Benutzerverhaltens in die Risikobewertung ein, und zwar in Echtzeit. So lässt sich jeder Anmeldeversuch individuell absichern. Bei der Anmeldung spielen in Zukunft die Identität des Benutzers eine Rolle sowie der Standort, das verwendete Gerät, die App, auf die ein Benutzer zugreifen will und schließlich der Zeitpunkt. Wenn die KI der Meinung ist, dass etwas nicht stimmt, kann sie die Multifaktor-Authentifizierung zwischenschalten oder den Zugriff gänzlich verweigern. Das funktioniert für so gut wie alle Netzwerkzugriffe innerhalb der Infrastruktur und der Cloud. IAM basiert auf der Wissensanalyse des gesamten ÖkosystemsBeim Einsatz von KI-Technologien werden Daten aus dem kompletten Ökosystem berücksichtigt und analysiert. Auf Basis von Benutzerverhalten und Kontext erfolgt eine Risikobewertung, die wiederum bestimmte Aktionen auslöst. Aufgrund historischer Ereignisse kann die KI beispielsweise Neuanmeldungen anfordern, Zugriffe verweigern und kontextsensitive Änderungen an Rechten und Zugriffen automatisieren. Conditional Access und Multifaktor-Authentifizierung lassen sich dynamisch und intelligent in das System einbinden und genau an den Stellen integrieren, wo die Risikobewertung es erfordert. FAZIT Intelligentes IAM hilft dabei, Zugriffe schnell, sicher und mit möglichst wenig Aufwand abzusichern. KI und IT-Sicherheitsexperten bilden ein Team, das IAM innerhalb der Infrastruktur sicher zur Verfügung stellt und Angriffe im Idealfall verhindert, bevor sie passieren. Für die Zukunft stellt sich die Frage, bis zu welchem Grad sich künstliche Intelligenz für die Cybersicherheit und speziell den Schutz von Identitäten nutzbar machen lässt. Sicher als virtueller, persönlicher Assistent wie Alexa oder Siri, der hilft die unterschiedlichen Facetten der Entscheidungsfindung zu optimieren. Das gilt auch für die vieldiskutierte generative KI und Chatbots wie ChatGPT. Beispielsweise lässt sich anhand der Datengrundlage ermitteln, ob ein bestimmter Benutzer ein Risiko darstellt. Normalerweise erfolgt die Reaktion manuell. Mit Tools wie ChatGPT lässt sich die Vorfallsreaktion zu einem Gutteil automatisieren und somit beschleunigen. Das gilt für Vorgänge am Endpunkt ebenso wie für spezifische Identitäten. Künstliche Intelligenz ist lernfähig, aber sie wird nur genau so lernen, wie sie entwickelt und trainiert wurde. Nicht von einer Maschine, sondern wahrscheinlich von einem Menschen. Die Interaktion zwischen Mensch und Maschine wird ohne Zweifel neue Einsichten zutage fördern. Dennoch: die Art und Weise, wie ein spezielles Lernmodell entworfen und umgesetzt werden soll, wird am Ende von einem menschlichen Experten gesteuert werden. Das gilt für die Konzeption von Sicherheitssystemen ebenso wie für die konkrete Entscheidungsfindung im Bereich Identity Management. |
It is far from trivial for companies to keep up with this development or to respond to it proactively. The question, however, is where will the help come from? Artificial intelligence promises to provide valuable assistance in protecting identities and detecting even unknown threats in real time. Response activities can be automated and thus significantly improved. Ideally, AI will become a virtual assistant, similar to what we know from Alex, Siri or Google Assistant.
The role of artificial intelligence is primarily to support human decision-making. That is, to make the right decision at the right time. At the same time, AI allows to automate many processes around security, identity and access. Artificial intelligence is not intended to replace its human colleagues. In the area of identity management in particular, it is intended to make the work of experts easier. By interacting with them, it continues to learn and improve itself. And ultimately, AI only learns what humans enable it to learn via the corresponding model and the associated training data. But then it can be deployed in a way that benefits everyone involved. Why AI and ML make a difference Simply put, AI is a collection of tools and frameworks that computers use to behave intelligently. They extract information from collected data, process it, and are thus able to make predictions. AI programs learn, and thanks to the huge data base, they can draw automated conclusions for the right behavior. This is where programming differs from traditional approaches. In traditional programming, the data is passed to the computer along with the program. The computer processes the data and outputs the results. In machine learning, the computer receives data and results from a variety of sources. It processes the data and develops its own code from which the program can evolve based on its data. Identity-based security breaches – the rule rather than the exception According to the Verizon Data Breach Incident Report, credentials are the most sought-after category of data in security breaches, accounting for more than 60 percent. According to a recent survey, 89 percent of organizations surveyed have been the victim of an identity-based cyberattack in the past year. In addition, remote access data is now a coveted object of trade in relevant Internet forums. Anyone who studies the topic of security quickly finds out two things: credentials are more at risk than ever, and it is becoming increasingly difficult to protect this data. Cybercriminals are using hacking tools that are on par with, if not superior to, most security products. Companies and organizations cannot avoid „upgrading“ at this point. AI-based technologies are a promising way to keep up with sophisticated attacks on corporate identities. Attack vector IT help desk Attacks are also increasingly targeting IT help desk personnel and administrators. Here, there is a natural opportunity to obtain valuable identities. Especially in such attacks, cybercriminals themselves rely on artificial intelligence. With so-called „blended threats/attacks“, computer bots prepare their attacks with the help of artificial intelligence. If a hacker judges the data obtained to be sufficient, he takes control of the attack and carries it out. Deep fakes with videos, fake phone calls and spear phishing attacks are also used. However, the tables can certainly be turned. Namely, when security experts and AI form a powerful team. On the one hand, to fend off attacks and, on the other, to prepare optimally for cyberattacks. AI attacks as such are costly and therefore often focus on administrators and help desk personnel. If cybercriminals manage to successfully take over the identity of an admin or help desk staff member, the damage is often immense. After all, there are extensive rights associated with these accounts. Deep fakes are now deceptively capable of imitating people on the phone or even in video conferences via Teams, Zoom and Co. In this way, entire meetings can be taken over and identities ripped off. Without the appropriate equipment, security experts have little chance of countering this development. With AI against AI
To protect identities from such attacks, AI-based solutions offer assistance where classic security approaches alone cannot keep up. With AI technologies and machine learning (ML), security systems comprehensively capture data in the infrastructure and the cloud, analyze it and make automated decisions. And they do so long before virus signatures or firewall rules take effect. So it makes sense to combine identity management with the capabilities of AI-based technologies. Intelligent IAM approaches help identify security risks and close gaps. Ultimately, this can prevent production downtime, data theft or worse. In AI-protected systems with IAM, privileges and roles can be automatically and intelligently assigned to users – for exactly the areas they need and at the right time. Self-optimizing AI-based processes help simplify already complex access management and increase the level of security. But there is something else to be said for the use of AI. If attacks on identities increase, large amounts of technical information have to be processed, analyzed and classified. Sooner or later, this almost always leads to a certain level of security fatigue. Human personnel have long been overwhelmed with the task of taking in all the information, examining it and drawing the right conclusions from it. Artificial intelligence can do that, around the clock and at tremendous speed. For example, AI very quickly detects anomalies in access to certain resources or deviating behavior on the part of a user. For example, if a user suddenly logs on from a different country and/or at unusual times. An AI permanently analyzes all relevant data and adapts to changing circumstances. In this way, it can automatically execute predefined actions, but also involve security experts if necessary. The same applies to the assigned access rights. If a user does not use some rights for a longer period of time, they are automatically revoked. This reduces the attack surface. If the user needs the rights in question again, he can easily request them. Either they are assigned to him automatically by the AI or manually by the IT department. In parallel, the AI notifies those responsible in the company, provides them with the necessary information and takes over the analysis. Another advantage is that, thanks to AI, companies can take preventive and corrective action, and not just reactively when there has already been an incident. This limits data loss and downtime because AI takes action before attacks become a threat to the infrastructure. AI supports IT experts and helps them The task of AI technologies is not to replace security experts, but to provide them with the necessary information and options for action. The system automates repetitive tasks. This relieves IT specialists, who can take care of demanding tasks and new projects. In this scenario, the AI acts as a virtual assistant that helps to identify atypical behavior in user accounts much more quickly and proactively. For the future, this means being able to focus more on tasks at hand and take targeted action based on contextual insights. On the one hand, the comprehensive database has a positive effect on the speed of decision-making, but also on its quality. Precise control of access and access authorizations thanks to AI In parallel, AI systems allow access control and authorization models to be defined, implemented and monitored much more precisely and promptly. Biometric ID, for example, is no longer able to comprehensively protect systems. All common features can now be leveraged by AI technologies. AI-based access and authorization control, however, may very well prevail against cybercriminals. Even if they in turn rely on AI technologies. Unusual behavior and use of rights that deviates from the standard can be detected immediately. Regular checks of user patterns and behaviors can help. If access from these systems poses a threat to security, entire endpoints can be quarantined if necessary. Likewise, AI can lift the quarantine if the risk assessment has changed. Automation with AI saves time and money In addition to improvements in terms of security, AI helps to effectively automate processes and eliminate friction. Processes run faster and correctly. In many situations, it is now possible to do without involving experts. Simply because AI can automate all tasks of this kind. Access situations with a comparatively low risk usually do not require additional human intervention. „Boring“ tasks are handled by AI, while human personnel take care of complex tasks and project requirements. Intelligent authentication and adaptive access
AI is also making user account authentication smarter. Identity involves more than username and password. Contextual insights simplify authentication while increasing security levels. Risks can be assessed more easily and reliably. AI systems use machine learning to capture a wide range of data that goes far beyond what usernames and passwords provide, including multifactor authentication. This incorporates data from each location, device and user behavior into the risk assessment, all in real time. This allows each login attempt to be individually secured. In the future, the user’s identity will play a role in the login process, as well as the location, the device used, the app a user wants to access and, finally, the time. If the AI thinks something is amiss, it can interpose multifactor authentication or deny access altogether. This works for just about all network access within the infrastructure and the cloud. IAM is based on knowledge analysis of the entire ecosystem When using AI technologies, data from the complete ecosystem is considered and analyzed. Based on user behavior and context, a risk assessment is performed, which in turn triggers certain actions. For example, based on historical events, AI can request new logins, deny access, and automate context-sensitive changes to permissions and access. Conditional access and multi-factor authentication can be dynamically and intelligently incorporated into the system and integrated exactly where the risk assessment requires it. Conclusion Intelligent IAM helps secure access quickly, securely and with as little effort as possible. AI and IT security experts form a team that securely provides IAM within the infrastructure and ideally prevents attacks before they happen. The question for the future is to what degree artificial intelligence can be harnessed for cybersecurity and specifically identity protection. Certainly as a virtual personal assistant like Alexa or Siri that helps optimize the various facets of decision making. The same is true for much-discussed generative AI and chatbots like ChatGPT. For example, data can be used to determine whether a particular user poses a risk. Normally, the response is manual. With tools like ChatGPT, much of the incident response can be automated and thus accelerated. This applies to endpoint operations as well as specific identities. Artificial intelligence is capable of learning, but it will only learn exactly as it has been developed and trained. Not from a machine, but probably from a human. Human-machine interaction will undoubtedly unearth new insights. Still, the way a particular learning model is designed and implemented will end up being driven by a human expert. This is as true for the design of security systems as it is for accurate decision-making in the area of identity management. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de