In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung

Größe: px
Ab Seite anzeigen:

Download "In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung"

Transkript

1 Flexibilität und Unabhängigkeit als Leitlinien der Authentisierung Anmeldesicherheit bei BYOD und Cloud Computing Von Peter Schill Spektakuläre Datendiebstähle und Einbrüche in vermeintlich sichere IT-Systeme sorgen dafür, dass die Bedeutung einer sicheren, zuverlässigen Benutzeranmeldung sich ins allgemeine Bewusstsein der digitalen Gesellschaft einprägt. Aber welcher ist der beste Weg? In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung von Zertifikaten oder die Überprüfung biometrischer Merkmale erweisen sich noch immer als aufwendig in der Umsetzung oder scheitern an mangelnder Akzeptanz. Im Spannungsfeld zwischen neuen Technologietrends, immer leistungsfähigeren mobilen Geräten, den Herausforderungen sicherer Dienste aus der Cloud, der rasanten Zunahme der Cyberkriminalität sowie nicht zuletzt den Veränderungen in der Anbieterlandschaft gilt es, die Anforderungen an Authentisierungsstrategien zu überdenken und gegebenenfalls neu zu definieren. Der Einbruch in die niederländische Zertifizierungsstelle DigiNotar im Sommer 2011 sorgte bei vielen IT-Sicherheitsverantwortlichen für Ratlosigkeit und Kopfschütteln. Unfassbar schien es, was da über die Ticker ging: Die Server, auf denen die Zertifikate ausgestellt wurden, waren nur mit schwachen, leicht zu knackenden Passwörtern geschützt. Außerdem, so berichteten die Medien, waren alle Server Mitglied einer Windows- Domain, so dass es möglich war, mit den einmal erbeuteten Zugangsdaten auf sämtliche Server zuzugreifen. Auch von fehlender Antivirensoftware war die Rede. Sicherheitsfachleute schockierte der Verdacht, dass die jahrelangen Bemühungen, das Thema Anmeldesicherheit in den Köpfen von Entscheidungsträgern in der Wirtschaft, von IT-Verantwortlichen in Unternehmen und Behörden kurzum, eines jeden IT-Nutzers zu verankern, möglicherweise nichts oder kaum etwas genutzt haben könnten. Ausgerechnet im Herzen einer zentralen Sicherheitsinstanz taten sich Abgründe auf. Dr. Peter Schill ist Geschäftsführer Vertrieb & Marketing der LSE Leading Security Experts GmbH, Weiterstadt Dass gerade im Bereich starker Benutzerauthentisierung Handlungsbedarf besteht, hätte bei näherer Betrachtung allerdings kaum jemanden überraschen müssen. So rangierten die Ausgaben für sichere Benutzeranmeldung bei 150 Unternehmen, die Anfang des Jahres 2009 für eine Studie der Experton Group befragt wurden, weit abgeschlagen am Ende 62

2 Cyberrisiken machen vor keinem Rechner Halt Quelle: istockphoto.com/markcoffeyphoto der Prioritätenliste. Nur 16 Prozent von ihnen hatten in den Budgets 2009/2010 dafür Mittel eingestellt, obwohl das sogenannte Triple-AAA- Prinzip (Authentication Authorization Accounting) schon seit den späten 1990er Jahren die anerkannte Grundlage sicherer Netzwerkinfrastrukturen darstellt (siehe dazu John Vollbrecht, The Beginnings and History of RADIUS). Warum also zögern noch immer viele Unternehmen? Welche Faktoren erschweren die Entscheidungsfindung? Wetterwendische Technologietrends und anspruchsvolle Benutzer Es war für verantwortliche IT-Entscheider noch nie einfach, aus den verfügbaren Authentisierungstechnologien, unter Berücksichtigung der prognostizierten Entwicklung von Technologien und Markt, die richtige Wahl zu treffen. Ein Blick auf das Segment der USB-basierten Smartcard-Token mag dies veranschaulichen. Diese Sonderform der handlichen, kleinen USB-Sticks galt nach der Jahrtausendwende als das Authentisierungsmittel der Zukunft: hochsicher, vielseitig, einfach in der Anwendung das anno 2003 für das Jahr 2006 prognostizierte Marktvolumen von 200 Millionen US-Dollar ist indessen auch heute noch nicht erreicht (siehe dazu die entsprechende IDC-Studie aus dem Jahr 2003). Stattdessen erfreuen sich die seinerzeit als Auslaufmodell geschmähten Einmalpasswortverfahren wieder wachsender Beliebtheit. Durchwachsene Nachfrage nach USB-Smartcard-Token Solche Wechselhaftigkeit hat ihre Ursachen einerseits im technologiegetriebenen Positivismus mancher Analysten, andererseits spielen auch geänderte Anforderungen auf der Benutzerseite eine wichtige Rolle. Welcher IT-Leiter hätte vor dem Siegeszug des iphone einen ernsthaf- 63

3 Einsatz von Smartphones bei CIOs ist fest etabliert Quelle: istockphoto.com/tomml ten Gedanken an die Einbindung eines privaten, mobilen Endgeräts verschwendet? Welcher Securityverantwortliche hätte darüber gegrübelt, wie sich Unternehmensdaten auf einem solchen Gerät, auf dem sie sich der reinen Lehre nach gar nicht befinden dürften, wirkungsvoll schützen und sichern lassen? Motivationsfaktor BYOD Einer aktuellen Studie von Kaspersky zur mobilen Sicherheitslage zufolge verwenden 82 Prozent aller befragten CIOs bereits ein Smartphone für ihre Arbeit. In der Fläche bereiten prognostizierte Einsparungen von bis zu 40 Prozent sowie die Aussicht auf hochmotivierte Mitarbeiter den Boden für Programme, die die Angestellten ermuntern sollen, eigene Endgeräte bei der täglichen Arbeit zu verwenden (BYOD, Bring Your Own Device). Angesichts eigentumsrechtlicher Überlegungen sowie Herausforderungen im Datenschutz und in der Datensicherheit (Wo und wodurch darf der Arbeitgeber die Selbstbestimmung des Mitarbeiters auf seinem privaten Gerät einschränken, um Firmendaten wirkungsvoll zu sichern?) ist mittlerweile die Diskussion, welche Vorteile und Einsparungen bei nüchterner Betrachtung übrigbleiben, in vollem Gang. Selbst Gartner, einer der Vorreiter des BYOD-Trends, äußert sich mittlerweile vorsichtig (2. Mai 2012; lesenswert auch der Blogbeitrag von Krypt3ia vom 10. Februar 2012). Die zunehmende Bereitstellung Cloud-basierter Dienste hat in den vergangenen Jahren ebenfalls dazu beigetragen, die Rahmenbedingungen zeitgemäßer IT-Sicherheit und Authentisierung neu zu definieren. Denn nicht alle etablierten Anmeldeverfahren lassen sich ohne größere Aufwände in der Cloud betreiben. Das Problem sind meist die sichere Bereitstellung der für die Validierung einer Anfrage benötigten Referenzinfor- 64

4 mationen im Web und der manipulationssichere Abgleich zwischen dem Cloud-basierten Dienst und dem Authentifizierungsserver. Die sehr sicheren, zertifikatsbasierten Verfahren arbeiten in der Cloud zwar zuverlässig, stellen aber erhöhte Anforderungen an Verfügbarkeiten, beispielsweise beim Schlüsselmanagement. Die anfänglich errechnete Kostenersparnis relativiert sich dadurch, und Entscheider stehen erneut vor einer Kosten/ Aufwand-Nutzen-Betrachtung. Trends wie Cloud Computing und BYOD lassen sich nicht einfach zurückdrehen. Die nächste Neuerung steht, weitgehend unbemerkt, wahrscheinlich längst vor der Tür seien es nun die oft geschmähten biometrischen Verfahren oder die Verwendung von kontaktlosen NFC-Technologien, beispielsweise im neuen Personalausweis (npa). Am Ende geben häufig die Wünsche der Anwender die Richtung vor. Das Beispiel einer deutschen Hochschule führt dies anschaulich vor Augen. Der dortige IT-Leiter hatte im Zuge einer vollkommenen Neuordnung der IT die Möglichkeit, erstmals ein hochschulweites Verfahren zur starken Benutzerauthentisierung einzuführen. Auf die Frage, ob er denn hierfür ebenso wie andere Universitäten eine Zertifikatsinfrastruktur aufbauen werde, antwortete er resigniert, daran sei gar nicht zu denken, denn schon vor der Einführung stünden Studierende und Dozenten bei ihm Schlange und fragten, ob er ihr Smartphone oder den Tablet-PC für die Hochschulangebote freischalten könne. Der nächste Trend kommt bestimmt Moderne Authentisierungslösungen müssen demnach flexibel und skalierbar ausgelegt und in der Lage sein, wenigstens die vorhersehbaren technologischen Entwicklungen und Anwenderwünsche abzubilden. Zeitgemäße Authentisierung im Banne der drei Cs Steht ein Unternehmen heute vor der Auswahl einer Authentisierungslösung, geschieht dies häufig im Spannungsfeld der drei Cs: Convergence, Compliance, Consumerization. Convergence wird im Allgemeinen von Überlegungen zu Vereinfachung, Vereinheitlichung und Kostenersparnis getrieben. Im Authentisierungsumfeld begegnen wir Convergence- Projekten meist in der Folge von Firmenzusammenschlüssen oder dann, wenn nach einer Revision der Einkaufsrichtlinien Abteilungen und Standorte nicht eigenständig beschaffen dürfen. In den betroffenen Unternehmen finden sich dann zwei, drei oder mehr Authentisierungslösungen im Parallelbetrieb, wobei die eingesetzten Produkte nicht selten von verschiedenen Herstellern stammen und sich unterschiedlicher Technologien (Zertifikate, Einmalpasswörter usw.) bedienen. Ein Mitarbeiter, der auf mehrere geschützte Netzsegmente oder Anwendungen zugreifen muss, benötigt daher meistens zwei oder mehr Token bzw. Karten. Dieser 65

5 Im Spannungsfeld der drei Cs Quelle: LSE Leading Security Experts Zustand ist sowohl aus Anwendersicht als auch bei Betrachtung der Betriebskosten nicht wünschenswert. Eine unternehmensweite Lizenz eines Herstellers spart in solchen Konstellationen nicht nur Wartungskosten, sondern sie reduziert zudem den Arbeitsaufwand seitens der Administratoren und verbessert die Benutzererfahrung. Bei der Umsetzung sind indessen Augenmaß und intelligente Planung gefordert, wenn verhindert werden soll, dass beim Ersetzen mehrerer proprietärer Produkte durch eine neue, ebenso proprietäre Lösung die Halbwertzeit der Vereinheitlichung durch den nächsten Merger noch vor Abschluss des Roll-outs erreicht sein könnte. Wir kommen darauf an späterer Stelle noch einmal zu sprechen. Compliance-Begriffe mit unterschiedlicher Reichweite Der vielstrapazierte Begriff der Compliance besitzt im deutschsprachigen Raum nicht den gleichen Stellenwert wie etwa in den USA. Insbesondere sind die Konsequenzen bei Nichtbeachtung von Compliancevorschriften nicht so schwerwiegend, doch auch hierzulande gelten verpflichtende Vorgaben wie beispielsweise PCI DSS in einigen Bereichen des Finanzsektors. Für global operierende Firmen können darüber hinaus ausländische Richtlinien relevant sein (HIPAA, SOX u. v. m.). In nahezu allen IT-Sicherheitsstandards, sei es ITIL, COBIT oder ISO 27001, nimmt die Anmeldesicherheit eine wichtige Rolle ein. Ein ungeregelter oder einfach zu manipulierender Zugriff auf sensible Daten sollte nicht möglich sein. Consumerization, als jüngster Trend, bezeichnet die bereits erwähnte Einbindung privater Endgeräte in die Firmen-IT (BYOD) und führt zu ganz an- 66

6 deren Anforderungen. Für schon vorhandene Authentisierungsverfahren und Verschlüsselungslösungen werden private Geräte mit ihrer heterogenen Hard- und Softwarelandschaft oft zum Prüfstein in puncto Skalierbarkeit und Anpassung. Manche bewährte Technologie, wie beispielsweise Zertifikate auf Smartcards oder Smartcard-Token, lässt sich auf einigen Geräten gar nicht verwenden. Neben all diesen Vorgaben soll eine zeitgemäße Authentisierungslösung natürlich helfen, Kosten zu senken, und imstande sein, im Sinne eines Investitionsschutzes bestehende Systeme zu unterstützen sowie bei künftigen Technologiewechseln mitzuwachsen. Die Schlagworte Flexibilität, Skalierbarkeit und (Hersteller-)Unabhängigkeit werden in diesem Zusammenhang häufig genannt. Anforderungen an eine zukunftsfähige Authentisierungslösung Basierend auf den Ausführungen des vorhergehenden Abschnitts kristallisieren sich Flexibilität und leichte Anpassbarkeit als wichtigste Kriterien einer zukunftsfähigen Authentisierungslösung heraus. Betrachten wir zunächst die Anbindungsebene. Mitarbeiter müssen aus unterschiedlichen Datenbanken und Verzeichnisdiensten, unabhängig von deren Format, simultan ausgelesen werden können. Ein konsolidiertes, zentrales Benutzerverzeichnis ist zwar wünschenswert, aber wenn es aus organisatorischen Gründen (noch) nicht möglich ist, darf diese Einschränkung kein Hindernis darstellen. Um dies gewährleisten zu können, ist ein nicht invasiver Ansatz vorteilhaft. Dabei werden die Zuordnung zwischen dem Benutzer und seinem Authentisierungsmittel (dem Device, zum Beispiel einem Token) sowie alle weiteren damit verbundenen Daten in der eigenen Datenbank des Authentisierungsbackends abgelegt. Auf alle angebundenen Verzeichnisse wird ohne Schemaerweiterung ausschließlich lesend zugegriffen. Authentisierungslösungen sollten flexibel und leicht anpassbar sein Abhängig von der Rolle des Mitarbeiters und den damit verbundenen Rechten muss dann ein beliebiges Authentisierungsverfahren zugeordnet werden können. Das ist wichtig, um den unterschiedlichen Bedürfnissen der Nutzergruppen Rechnung tragen zu können. So kann ein externer Lieferant durchaus ein kostengünstiges Softtoken-Verfahren nutzen, während ein interner Außendienstmitarbeiter einen OTP-Token verwendet, um auf seine Mails und eine Webapplikation zuzugreifen. Für den Kollegen aus der Personalabteilung oder einen Mitarbeiter, der Zugriff auf geheimzuhaltende Dokumente hat, mag es dagegen angebracht sein, zwingend eine zertifikatsbasierte Anmeldung vorzuschreiben. Bei Angestellten mit mehreren Rollen, beispielsweise Administratoren, die neben ihrer Adminfunktion auch eine rechtebeschränkte Anwenderrolle haben, 67

7 oder Mitarbeitern mit Sonderfunktionen, die diese nicht den ganzen Tag ausüben, wie Betriebsrat, Datenschutzbeauftragte oder auch die Mitglieder eines internen Projektteams, sollte es darüber hinaus möglich sein, mehrere rollenspezifisch unterschiedliche Authentisierungsmittel auszugeben. Nicht vernachlässigt werden sollten auch die Einbindungsmöglichkeiten der Self-Service-Funktionen. Gerade bei Belegschaften mit einem erhöhten Anteil nicht IT-affiner Mitarbeiter kann es von großem Vorteil sein, wenn sich Bedienfunktionen nahtlos als Button in eine bereits vertraute Anwendung bzw. Oberfläche integrieren lassen. Software sollte offen und modular sein Auf der technischen Seite ist vor allem auf Modularität und Offenheit zu achten. Je offener eine Software mit Schnittstellen umgeht, je allgemeiner sie konzipiert ist und vor allem je modularer Funktionen ansprechbar sind, desto einfacher, kosten- und zeitsparender lassen sich Anpassungen implementieren. Das zahlt sich bei der Einführung neuer Technologien aus, wenn beispielsweise ein neues Anmeldeverfahren zeitsparend über ein Erweiterungsmodul integriert werden kann, ohne die Stabilität der Software als solche zu beeinträchtigen. Es ist auch in Konsolidierungsprojekten hilfreich, wenn es gilt, bestehende Populationen an Token oder Karten verschiedener Hersteller kostensparend und investitionsschonend unter ein gemeinsames Backend zu bringen. Die Integration in komplexe Domainstrukturen hat ebenfalls ihre Tücken. Lässt sich die Lösung auch über die Grenzen von Netzwerksegmenten oder Domains hinaus installieren? Welcher Aufwand ist damit verbunden? Und auch im täglichen Betrieb zahlt es sich aus, wenn sich Sonderlösungen und Fall-Back-Szenarien einfach und unkompliziert einrichten lassen. Wie granular lässt sich der Ausgabeprozess (Token Roll Out) an die organisatorischen Vorgaben anpassen? Können Token beispielsweise ungeordnet ausgegeben und anschließend einem Mitarbeiter zugeordnet werden? Welche Möglichkeiten hat der Mitarbeiter, einen gesperrten Token zu entsperren? Wie kompliziert ist es, einen Mitarbeiter nach dem Verlust eines Tokens wieder in die Lage zu versetzen, sich sicher anzumelden? Kann der Mitarbeiter seine PIN gegebenenfalls selbst zurücksetzen, ohne missbräuchlicher Nutzung Tür und Tor zu öffnen? Am Ende sollte zudem geprüft werden, ob die Lösung einen möglichen Schritt in die Cloud problemlos mitgehen kann, so dass kein zusätzlicher Aufwand auf der Anwenderseite entsteht. Ein Tokenaustausch sollte bei durchschnittlichen Vollkosten von 120 bis 230 Euro je nachdem, ob auch das Backendsystem gewechselt wird vermieden werden. 68

8 Vendor-Lock-In oder Herstellerunabhängigkeit? Die Vor- und Nachteile eines Vendor-Lock-In im Gegensatz zu einem Bestof-Breed-Ansatz werden seit über 20 Jahren kontrovers diskutiert. Drew Robb hat die Diskussion in einem Artikel für CIO Update zusammengefasst und darin Vertreter beider Ansichten zu Wort kommen lassen (28. Oktober 2010; Vendor-Lock-in-versus-Best-of-Breed.htm). Und selbstverständlich hat das Argument, Komponenten eines Herstellers seien aufeinander abgestimmt und ließen sich in komplexen Netzwerkumgebungen oder Rechenzentrumsinfrastrukturen ohne zusätzliche Anpassung einfach verwalten, einiges für sich vor allem in kontrollierten, von Grund auf einheitlichen und daher meist neu gebauten Netzwerken. Aber immer dann, wenn bestehende Infrastrukturen im Zuge von Unternehmenszusammenschlüssen oder von Change-Management-Prozessen vereinheitlicht werden müssen, gelangen herstellerzentrierte Ansätze an ihre natürlichen Grenzen. Kontroverse Diskussion über Vendor-Lock-In Erfahrungen mit herstellerunabhängigen IT-Produkten liegen aus verschiedenen Marktsegmenten vor. So läuft im Bankenumfeld die schon seit 2007 von der Finanz Informatik flächendeckend eingesetzte NCR Secure Software für Geldautomaten nicht nur auf allen Windows- und Linux-basierten Systemen, sie ist auch herstellerunabhängig getestet und freigegeben. Genannt seien des Weiteren die schwäbische Agorum Software GmbH, die ihr Dokumenten-Management-System seit 2008 als GPL anbietet und ihr Klientel vor allem im Mittelstand gefunden hat, sowie die in Berlin ansässige Auconet GmbH, deren 2009 vorgestellte, weltweit erste herstellerunabhängige NAC Management Software dem Unternehmen Kunden wie die Bahn, Finanz Informatik und einen großen europäischen Versicherungskonzern eingebracht hat. Nun haben Unternehmenszusammenschlüsse auf der Herstellerseite in den letzten Jahren stetig zugenommen. Gerade in der Security-Branche hat die Einkaufspolitik vorwiegend amerikanischer Konzerne zu einer noch nicht gekannten Konsolidierung der Anbieterlandschaft geführt nicht immer mit ausschließlich positiven Auswirkungen für die Kunden. In vielen Fällen führt der Aufkauf eines Herstellers zur Neubewertung und Neuordnung des Produktangebots, oft mit der Folge, dass einzelne Produktlinien aus dem Unternehmensfokus in einen Maintenance-Modus versetzt oder ganz abgekündigt werden. Daher sollten Unternehmen gerade bei tief in die Infrastruktur integrierten Produkten, die sich nur unter großem Aufwand durch andere ersetzen lassen, oder bei stark dezentral verwendeten Produkten, bei denen jeder Austausch mit immens hohen Handling- und Logistikkosten verbunden ist, danach trachten, fle- 69

9 Handlungsfähigkeit im eigenen Unternehmen behalten! Quelle: colourbox.com xibel und handlungsfähig zu bleiben. So warnt Thorsten Busch in seinem Buch Freie Software als Entwicklungshelfer? Corporate Citizenship und der Digital Divide explizit vor der Reduzierung von Skalenvorteilen durch Vendor-Lock-In-Effekte, die die Wechselkosten enorm in die Höhe treiben können. Auch Martin Kuppinger verweist am Beispiel der SAP auf das Risiko, dass in den Komplettangeboten großer Hersteller neben dem verstärken Lock- In-Risiko auch nicht alle Löcher zuverlässig gestopft sind (http://www. kuppingercole.com/articles/sap_secude_auth ). Herstellerunabhängige Authentisierung Smartcard-Middleware als Pilotanwendung für herstellerunabhängige Authentisierungslösungen Die bisherigen Versuche, eine herstellerunabhängige Authentisierungslösung im Markt zu etablieren, zielten meist auf den Bereich der Smartcard- Middleware, in dem sich seit Jahren mehrere Hersteller den Kuchen teilen, ohne dass ein Player eine beherrschende Stellung erreicht hätte. Treibende Kraft waren meistens weltweit operierende Konzerne, die sich im Zuge von Business-Continuity-Management-Projekten bei einem so zentralen Thema wie der Anmeldesicherheit nicht länger von nur einem Hardwarelieferanten abhängig machen wollten. Wie richtig die hier zugrundegelegten Überlegungen waren, zeigen die jüngsten Firmenübernahmen und Veränderungen in der Herstellerlandschaft. Um auch bei künftigen Herausforderungen flexibel reagieren zu können, sind Skalierbarkeit und Flexibilität in Verbindung mit angemessenen Reaktionszeiten unabdingbar. Diese lassen sich am zuverlässigsten mit offenen Systemen erzielen, die vielfältige Anpassungsmöglichkeiten schon in ihrem Design verankert haben. Im Mittelpunkt einer zukunftsfähigen 70

10 Authentisierungslösung sollte daher ein hersteller- und technologieübergreifendes Managementbackend stehen. Unabhängigkeit auf der Anbindungsseite ist indessen notwendig, wenn verantwortliche IT-Entscheider in Unternehmen weiterhin Herr ihrer Authentisierungsrichtlinien bleiben wollen. Welcher Sicherheitsverantwortliche möchte eine Veränderung der Sicherheitsrichtlinien oder eine anstehende Technologieentscheidung aufschieben, weil der Hersteller, an den man sich gebunden hat, eine neue Technologie nicht unterstützt oder ein modernes Infrastrukurdesign nicht abbilden kann? Entsprechende Änderungen oder Sonderentwicklungen sind manchmal nicht für Geld und gute Worte binnen eines vernünftigen Zeitraums zu bekommen. Hier können Systeme mit einer offenen Architektur und der Möglichkeit, Token oder Karten verschiedener Hersteller anzubinden, einen Ausweg darstellen. IT-Entscheider im Unternehmen muss Herr der eigenen Authentisierungsrichtlinien bleiben Anwendungsbeispiele Interessierte Unternehmen können heute zwischen den Produkten einiger Anbieter wählen. Beispielhafte Implementierungen gibt es unter anderem von dem Produkt LinOTP des deutschen Security-Herstellers LSE Leading Security Experts GmbH. Die Stand heute noch auf Einmalpasswortverfahren beschränkte Authentisierungsplattform LinOTP besitzt eine hochmodularisierte Software-Architektur. Der Hersteller sieht in seiner Roadmap schon Erweiterungen um Zertifikate und kontaktlose Verfahren vor. Seit der Version 2.4 ist LinOTP zudem die erste OATH-zertifizierte Open-Source-Authentisierungsplattform, die sowohl zeit- als auch ereignisgesteuerte Einmalpasswortverfahren unterschiedlicher Hersteller unterstützt. Die Vorteile des herstellerunabhängigen Ansatzes nutzen unter anderem Security 7, ein US-amerikanischer Managed Service Provider, dessen mittelständische Kunden häufig eine BYOD-Strategie verfolgen. Dank LinOTP haben Mitarbeiter dieser Kunden die Wahl, sich mit einem beliebigen Soft- Token auf ihrem privaten Smartphone anzumelden oder einen der zahlreichen unterstützten Hardwaretoken zu verwenden. In einem vergleichbaren Szenario nutzt auch ein deutsches Verlagshaus LinOTP. Hier ist allerdings der Hardwaretoken die Standardoption. Den Mitarbeitern wird angeboten, das eigene Smartphone für die Authentisierung mittels eines kostenfreien Softtokens zu verwenden. Die Lösung aus Herstellerzwängen auf anderer Ebene gab vor einigen Jahren überhaupt den Anstoß für die Entwicklung von LinOTP: Ein Länderparlament hatte die Serverlandschaft im Rechenzentrum vollständig auf Linux, Unix- und Solaris-Systeme umgestellt. Die Verwendung eines Windows-basierten Backends kam 71

11 Authentication Modules im Diagramm Quelle: LSE Leading Security Experts deshalb konsequenterweise nicht in Frage. Aus diesem Anforderungsprofil entwickelte LSE die erste LinOTP-Version. Unsere Lösung ist so gebaut, dass wir nahezu jeden denkbaren Komplexitätsgrad umsetzen können, erklärt Sven Walther, der technische Geschäftsführer der LSE, dabei ist es dem System völlig egal, wie viele verschiedene Benutzerverzeichnisse oder Datenbanken angebunden werden müssen und ob ein Benutzer mehrere Token oder ein Token mehrere Benutzer hat. Auch wenn Benutzer mehrfach in unterschiedlichen Verzeichnisdiensten vorkommen oder wenn ein und derselbe Token an weltweit verteilten Backendsystemen eingesetzt werden soll, können wir das problemlos abbilden. Ein großes deutsches Forschungszentrum schätzt gerade diese Flexibilität in der Anbindung. 72

12 Mit einer neuen LinOTP Desktop-Appliance stellt LSE seit Mai 2012 auch kleineren mittelständischen Unternehmen eine preisgünstige Alternative zu den etablierten Systemen der großen Hersteller zur Verfügung. Gerade kleineren Unternehmen fällt erfahrungsgemäß die Investition in erklärungsbedürftige Sicherheitssysteme besonders schwer, da Knowhow und verfügbare Ressourcen für die Installation und den Betrieb häufig nicht einfach verfügbar sind. Durch die vorinstallierte Hardware- Appliance, das einfache Setup sowie die niedrigen Anschaffungs- und Betriebskosten will LSE einen Beitrag leisten zur Verbesserung der Anmeldesicherheit im Mittelstand. M 73

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

e-procurement ein Trend wird erwachsen

e-procurement ein Trend wird erwachsen e-procurement ein Trend wird erwachsen Prof. Dr. Thomas Allweyer Folge 3: Auswahl von e-procurement-anbietern & Handlungsempfehlungen Inhalt e-procurement: Erwartungen und Erfahrungen... 02 Potenzial des

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Opensource in Schulen

Opensource in Schulen Brandenburger Linux-Infotag 2009 21.11.2009 Opensource in Schulen Beispiele in einem Projekt in Brandenburg Albrecht Barthel blog.abar.de twitter/abarthel Weshalb besteht Handlungsbedarf?

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003 Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung Präsentation vom 21.10.2003 Was sind interne Portalanwendungen? Vorm ERP-System zum Wissensmanagement, 21.10.2003, München

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach Cloud- CRM mit Deutschland- Garantie. Die Lösung heißt jetzt: Weniger kompliziert Mehr einfach Mehr Sicherheit Mehr Team Mehr finden Mehr individuell Mehr Schnelligkeit Mehr Top Service Mehr Support Mehr

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant?

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Ergebnisse Bachelorarbeit Entscheidende Eigenschaften von

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Pressemeldung. Frankfurt am Main, 19. Mai 2014

Pressemeldung. Frankfurt am Main, 19. Mai 2014 Pressemeldung Frankfurt am Main, 19. Mai 2014 IDC Studie zu IT Service Management: Deutsche IT-Organisationen werden zu IT Service Brokern, wachsende Anzahl an Incidents durch mobile Geräte und Apps stellt

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Etiketten-Drucken 3.0

Etiketten-Drucken 3.0 Etiketten-Drucken 3.0 Neue Hauptversion der Etiketten-Drucksoftware extra4 jetzt verfügbar Birkenfeld, 07.01.2015. Gut gerüstet sieht man sich bei der Ferdinand Eisele GmbH für Windows 10 und zukünftige

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr