In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung

Größe: px
Ab Seite anzeigen:

Download "In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung"

Transkript

1 Flexibilität und Unabhängigkeit als Leitlinien der Authentisierung Anmeldesicherheit bei BYOD und Cloud Computing Von Peter Schill Spektakuläre Datendiebstähle und Einbrüche in vermeintlich sichere IT-Systeme sorgen dafür, dass die Bedeutung einer sicheren, zuverlässigen Benutzeranmeldung sich ins allgemeine Bewusstsein der digitalen Gesellschaft einprägt. Aber welcher ist der beste Weg? In den vergangenen Jahren hoch gehandelte Verfahren wie die Verwendung von Zertifikaten oder die Überprüfung biometrischer Merkmale erweisen sich noch immer als aufwendig in der Umsetzung oder scheitern an mangelnder Akzeptanz. Im Spannungsfeld zwischen neuen Technologietrends, immer leistungsfähigeren mobilen Geräten, den Herausforderungen sicherer Dienste aus der Cloud, der rasanten Zunahme der Cyberkriminalität sowie nicht zuletzt den Veränderungen in der Anbieterlandschaft gilt es, die Anforderungen an Authentisierungsstrategien zu überdenken und gegebenenfalls neu zu definieren. Der Einbruch in die niederländische Zertifizierungsstelle DigiNotar im Sommer 2011 sorgte bei vielen IT-Sicherheitsverantwortlichen für Ratlosigkeit und Kopfschütteln. Unfassbar schien es, was da über die Ticker ging: Die Server, auf denen die Zertifikate ausgestellt wurden, waren nur mit schwachen, leicht zu knackenden Passwörtern geschützt. Außerdem, so berichteten die Medien, waren alle Server Mitglied einer Windows- Domain, so dass es möglich war, mit den einmal erbeuteten Zugangsdaten auf sämtliche Server zuzugreifen. Auch von fehlender Antivirensoftware war die Rede. Sicherheitsfachleute schockierte der Verdacht, dass die jahrelangen Bemühungen, das Thema Anmeldesicherheit in den Köpfen von Entscheidungsträgern in der Wirtschaft, von IT-Verantwortlichen in Unternehmen und Behörden kurzum, eines jeden IT-Nutzers zu verankern, möglicherweise nichts oder kaum etwas genutzt haben könnten. Ausgerechnet im Herzen einer zentralen Sicherheitsinstanz taten sich Abgründe auf. Dr. Peter Schill ist Geschäftsführer Vertrieb & Marketing der LSE Leading Security Experts GmbH, Weiterstadt Dass gerade im Bereich starker Benutzerauthentisierung Handlungsbedarf besteht, hätte bei näherer Betrachtung allerdings kaum jemanden überraschen müssen. So rangierten die Ausgaben für sichere Benutzeranmeldung bei 150 Unternehmen, die Anfang des Jahres 2009 für eine Studie der Experton Group befragt wurden, weit abgeschlagen am Ende 62

2 Cyberrisiken machen vor keinem Rechner Halt Quelle: istockphoto.com/markcoffeyphoto der Prioritätenliste. Nur 16 Prozent von ihnen hatten in den Budgets 2009/2010 dafür Mittel eingestellt, obwohl das sogenannte Triple-AAA- Prinzip (Authentication Authorization Accounting) schon seit den späten 1990er Jahren die anerkannte Grundlage sicherer Netzwerkinfrastrukturen darstellt (siehe dazu John Vollbrecht, The Beginnings and History of RADIUS). Warum also zögern noch immer viele Unternehmen? Welche Faktoren erschweren die Entscheidungsfindung? Wetterwendische Technologietrends und anspruchsvolle Benutzer Es war für verantwortliche IT-Entscheider noch nie einfach, aus den verfügbaren Authentisierungstechnologien, unter Berücksichtigung der prognostizierten Entwicklung von Technologien und Markt, die richtige Wahl zu treffen. Ein Blick auf das Segment der USB-basierten Smartcard-Token mag dies veranschaulichen. Diese Sonderform der handlichen, kleinen USB-Sticks galt nach der Jahrtausendwende als das Authentisierungsmittel der Zukunft: hochsicher, vielseitig, einfach in der Anwendung das anno 2003 für das Jahr 2006 prognostizierte Marktvolumen von 200 Millionen US-Dollar ist indessen auch heute noch nicht erreicht (siehe dazu die entsprechende IDC-Studie aus dem Jahr 2003). Stattdessen erfreuen sich die seinerzeit als Auslaufmodell geschmähten Einmalpasswortverfahren wieder wachsender Beliebtheit. Durchwachsene Nachfrage nach USB-Smartcard-Token Solche Wechselhaftigkeit hat ihre Ursachen einerseits im technologiegetriebenen Positivismus mancher Analysten, andererseits spielen auch geänderte Anforderungen auf der Benutzerseite eine wichtige Rolle. Welcher IT-Leiter hätte vor dem Siegeszug des iphone einen ernsthaf- 63

3 Einsatz von Smartphones bei CIOs ist fest etabliert Quelle: istockphoto.com/tomml ten Gedanken an die Einbindung eines privaten, mobilen Endgeräts verschwendet? Welcher Securityverantwortliche hätte darüber gegrübelt, wie sich Unternehmensdaten auf einem solchen Gerät, auf dem sie sich der reinen Lehre nach gar nicht befinden dürften, wirkungsvoll schützen und sichern lassen? Motivationsfaktor BYOD Einer aktuellen Studie von Kaspersky zur mobilen Sicherheitslage zufolge verwenden 82 Prozent aller befragten CIOs bereits ein Smartphone für ihre Arbeit. In der Fläche bereiten prognostizierte Einsparungen von bis zu 40 Prozent sowie die Aussicht auf hochmotivierte Mitarbeiter den Boden für Programme, die die Angestellten ermuntern sollen, eigene Endgeräte bei der täglichen Arbeit zu verwenden (BYOD, Bring Your Own Device). Angesichts eigentumsrechtlicher Überlegungen sowie Herausforderungen im Datenschutz und in der Datensicherheit (Wo und wodurch darf der Arbeitgeber die Selbstbestimmung des Mitarbeiters auf seinem privaten Gerät einschränken, um Firmendaten wirkungsvoll zu sichern?) ist mittlerweile die Diskussion, welche Vorteile und Einsparungen bei nüchterner Betrachtung übrigbleiben, in vollem Gang. Selbst Gartner, einer der Vorreiter des BYOD-Trends, äußert sich mittlerweile vorsichtig (2. Mai 2012; lesenswert auch der Blogbeitrag von Krypt3ia vom 10. Februar 2012). Die zunehmende Bereitstellung Cloud-basierter Dienste hat in den vergangenen Jahren ebenfalls dazu beigetragen, die Rahmenbedingungen zeitgemäßer IT-Sicherheit und Authentisierung neu zu definieren. Denn nicht alle etablierten Anmeldeverfahren lassen sich ohne größere Aufwände in der Cloud betreiben. Das Problem sind meist die sichere Bereitstellung der für die Validierung einer Anfrage benötigten Referenzinfor- 64

4 mationen im Web und der manipulationssichere Abgleich zwischen dem Cloud-basierten Dienst und dem Authentifizierungsserver. Die sehr sicheren, zertifikatsbasierten Verfahren arbeiten in der Cloud zwar zuverlässig, stellen aber erhöhte Anforderungen an Verfügbarkeiten, beispielsweise beim Schlüsselmanagement. Die anfänglich errechnete Kostenersparnis relativiert sich dadurch, und Entscheider stehen erneut vor einer Kosten/ Aufwand-Nutzen-Betrachtung. Trends wie Cloud Computing und BYOD lassen sich nicht einfach zurückdrehen. Die nächste Neuerung steht, weitgehend unbemerkt, wahrscheinlich längst vor der Tür seien es nun die oft geschmähten biometrischen Verfahren oder die Verwendung von kontaktlosen NFC-Technologien, beispielsweise im neuen Personalausweis (npa). Am Ende geben häufig die Wünsche der Anwender die Richtung vor. Das Beispiel einer deutschen Hochschule führt dies anschaulich vor Augen. Der dortige IT-Leiter hatte im Zuge einer vollkommenen Neuordnung der IT die Möglichkeit, erstmals ein hochschulweites Verfahren zur starken Benutzerauthentisierung einzuführen. Auf die Frage, ob er denn hierfür ebenso wie andere Universitäten eine Zertifikatsinfrastruktur aufbauen werde, antwortete er resigniert, daran sei gar nicht zu denken, denn schon vor der Einführung stünden Studierende und Dozenten bei ihm Schlange und fragten, ob er ihr Smartphone oder den Tablet-PC für die Hochschulangebote freischalten könne. Der nächste Trend kommt bestimmt Moderne Authentisierungslösungen müssen demnach flexibel und skalierbar ausgelegt und in der Lage sein, wenigstens die vorhersehbaren technologischen Entwicklungen und Anwenderwünsche abzubilden. Zeitgemäße Authentisierung im Banne der drei Cs Steht ein Unternehmen heute vor der Auswahl einer Authentisierungslösung, geschieht dies häufig im Spannungsfeld der drei Cs: Convergence, Compliance, Consumerization. Convergence wird im Allgemeinen von Überlegungen zu Vereinfachung, Vereinheitlichung und Kostenersparnis getrieben. Im Authentisierungsumfeld begegnen wir Convergence- Projekten meist in der Folge von Firmenzusammenschlüssen oder dann, wenn nach einer Revision der Einkaufsrichtlinien Abteilungen und Standorte nicht eigenständig beschaffen dürfen. In den betroffenen Unternehmen finden sich dann zwei, drei oder mehr Authentisierungslösungen im Parallelbetrieb, wobei die eingesetzten Produkte nicht selten von verschiedenen Herstellern stammen und sich unterschiedlicher Technologien (Zertifikate, Einmalpasswörter usw.) bedienen. Ein Mitarbeiter, der auf mehrere geschützte Netzsegmente oder Anwendungen zugreifen muss, benötigt daher meistens zwei oder mehr Token bzw. Karten. Dieser 65

5 Im Spannungsfeld der drei Cs Quelle: LSE Leading Security Experts Zustand ist sowohl aus Anwendersicht als auch bei Betrachtung der Betriebskosten nicht wünschenswert. Eine unternehmensweite Lizenz eines Herstellers spart in solchen Konstellationen nicht nur Wartungskosten, sondern sie reduziert zudem den Arbeitsaufwand seitens der Administratoren und verbessert die Benutzererfahrung. Bei der Umsetzung sind indessen Augenmaß und intelligente Planung gefordert, wenn verhindert werden soll, dass beim Ersetzen mehrerer proprietärer Produkte durch eine neue, ebenso proprietäre Lösung die Halbwertzeit der Vereinheitlichung durch den nächsten Merger noch vor Abschluss des Roll-outs erreicht sein könnte. Wir kommen darauf an späterer Stelle noch einmal zu sprechen. Compliance-Begriffe mit unterschiedlicher Reichweite Der vielstrapazierte Begriff der Compliance besitzt im deutschsprachigen Raum nicht den gleichen Stellenwert wie etwa in den USA. Insbesondere sind die Konsequenzen bei Nichtbeachtung von Compliancevorschriften nicht so schwerwiegend, doch auch hierzulande gelten verpflichtende Vorgaben wie beispielsweise PCI DSS in einigen Bereichen des Finanzsektors. Für global operierende Firmen können darüber hinaus ausländische Richtlinien relevant sein (HIPAA, SOX u. v. m.). In nahezu allen IT-Sicherheitsstandards, sei es ITIL, COBIT oder ISO 27001, nimmt die Anmeldesicherheit eine wichtige Rolle ein. Ein ungeregelter oder einfach zu manipulierender Zugriff auf sensible Daten sollte nicht möglich sein. Consumerization, als jüngster Trend, bezeichnet die bereits erwähnte Einbindung privater Endgeräte in die Firmen-IT (BYOD) und führt zu ganz an- 66

6 deren Anforderungen. Für schon vorhandene Authentisierungsverfahren und Verschlüsselungslösungen werden private Geräte mit ihrer heterogenen Hard- und Softwarelandschaft oft zum Prüfstein in puncto Skalierbarkeit und Anpassung. Manche bewährte Technologie, wie beispielsweise Zertifikate auf Smartcards oder Smartcard-Token, lässt sich auf einigen Geräten gar nicht verwenden. Neben all diesen Vorgaben soll eine zeitgemäße Authentisierungslösung natürlich helfen, Kosten zu senken, und imstande sein, im Sinne eines Investitionsschutzes bestehende Systeme zu unterstützen sowie bei künftigen Technologiewechseln mitzuwachsen. Die Schlagworte Flexibilität, Skalierbarkeit und (Hersteller-)Unabhängigkeit werden in diesem Zusammenhang häufig genannt. Anforderungen an eine zukunftsfähige Authentisierungslösung Basierend auf den Ausführungen des vorhergehenden Abschnitts kristallisieren sich Flexibilität und leichte Anpassbarkeit als wichtigste Kriterien einer zukunftsfähigen Authentisierungslösung heraus. Betrachten wir zunächst die Anbindungsebene. Mitarbeiter müssen aus unterschiedlichen Datenbanken und Verzeichnisdiensten, unabhängig von deren Format, simultan ausgelesen werden können. Ein konsolidiertes, zentrales Benutzerverzeichnis ist zwar wünschenswert, aber wenn es aus organisatorischen Gründen (noch) nicht möglich ist, darf diese Einschränkung kein Hindernis darstellen. Um dies gewährleisten zu können, ist ein nicht invasiver Ansatz vorteilhaft. Dabei werden die Zuordnung zwischen dem Benutzer und seinem Authentisierungsmittel (dem Device, zum Beispiel einem Token) sowie alle weiteren damit verbundenen Daten in der eigenen Datenbank des Authentisierungsbackends abgelegt. Auf alle angebundenen Verzeichnisse wird ohne Schemaerweiterung ausschließlich lesend zugegriffen. Authentisierungslösungen sollten flexibel und leicht anpassbar sein Abhängig von der Rolle des Mitarbeiters und den damit verbundenen Rechten muss dann ein beliebiges Authentisierungsverfahren zugeordnet werden können. Das ist wichtig, um den unterschiedlichen Bedürfnissen der Nutzergruppen Rechnung tragen zu können. So kann ein externer Lieferant durchaus ein kostengünstiges Softtoken-Verfahren nutzen, während ein interner Außendienstmitarbeiter einen OTP-Token verwendet, um auf seine Mails und eine Webapplikation zuzugreifen. Für den Kollegen aus der Personalabteilung oder einen Mitarbeiter, der Zugriff auf geheimzuhaltende Dokumente hat, mag es dagegen angebracht sein, zwingend eine zertifikatsbasierte Anmeldung vorzuschreiben. Bei Angestellten mit mehreren Rollen, beispielsweise Administratoren, die neben ihrer Adminfunktion auch eine rechtebeschränkte Anwenderrolle haben, 67

7 oder Mitarbeitern mit Sonderfunktionen, die diese nicht den ganzen Tag ausüben, wie Betriebsrat, Datenschutzbeauftragte oder auch die Mitglieder eines internen Projektteams, sollte es darüber hinaus möglich sein, mehrere rollenspezifisch unterschiedliche Authentisierungsmittel auszugeben. Nicht vernachlässigt werden sollten auch die Einbindungsmöglichkeiten der Self-Service-Funktionen. Gerade bei Belegschaften mit einem erhöhten Anteil nicht IT-affiner Mitarbeiter kann es von großem Vorteil sein, wenn sich Bedienfunktionen nahtlos als Button in eine bereits vertraute Anwendung bzw. Oberfläche integrieren lassen. Software sollte offen und modular sein Auf der technischen Seite ist vor allem auf Modularität und Offenheit zu achten. Je offener eine Software mit Schnittstellen umgeht, je allgemeiner sie konzipiert ist und vor allem je modularer Funktionen ansprechbar sind, desto einfacher, kosten- und zeitsparender lassen sich Anpassungen implementieren. Das zahlt sich bei der Einführung neuer Technologien aus, wenn beispielsweise ein neues Anmeldeverfahren zeitsparend über ein Erweiterungsmodul integriert werden kann, ohne die Stabilität der Software als solche zu beeinträchtigen. Es ist auch in Konsolidierungsprojekten hilfreich, wenn es gilt, bestehende Populationen an Token oder Karten verschiedener Hersteller kostensparend und investitionsschonend unter ein gemeinsames Backend zu bringen. Die Integration in komplexe Domainstrukturen hat ebenfalls ihre Tücken. Lässt sich die Lösung auch über die Grenzen von Netzwerksegmenten oder Domains hinaus installieren? Welcher Aufwand ist damit verbunden? Und auch im täglichen Betrieb zahlt es sich aus, wenn sich Sonderlösungen und Fall-Back-Szenarien einfach und unkompliziert einrichten lassen. Wie granular lässt sich der Ausgabeprozess (Token Roll Out) an die organisatorischen Vorgaben anpassen? Können Token beispielsweise ungeordnet ausgegeben und anschließend einem Mitarbeiter zugeordnet werden? Welche Möglichkeiten hat der Mitarbeiter, einen gesperrten Token zu entsperren? Wie kompliziert ist es, einen Mitarbeiter nach dem Verlust eines Tokens wieder in die Lage zu versetzen, sich sicher anzumelden? Kann der Mitarbeiter seine PIN gegebenenfalls selbst zurücksetzen, ohne missbräuchlicher Nutzung Tür und Tor zu öffnen? Am Ende sollte zudem geprüft werden, ob die Lösung einen möglichen Schritt in die Cloud problemlos mitgehen kann, so dass kein zusätzlicher Aufwand auf der Anwenderseite entsteht. Ein Tokenaustausch sollte bei durchschnittlichen Vollkosten von 120 bis 230 Euro je nachdem, ob auch das Backendsystem gewechselt wird vermieden werden. 68

8 Vendor-Lock-In oder Herstellerunabhängigkeit? Die Vor- und Nachteile eines Vendor-Lock-In im Gegensatz zu einem Bestof-Breed-Ansatz werden seit über 20 Jahren kontrovers diskutiert. Drew Robb hat die Diskussion in einem Artikel für CIO Update zusammengefasst und darin Vertreter beider Ansichten zu Wort kommen lassen (28. Oktober 2010; Vendor-Lock-in-versus-Best-of-Breed.htm). Und selbstverständlich hat das Argument, Komponenten eines Herstellers seien aufeinander abgestimmt und ließen sich in komplexen Netzwerkumgebungen oder Rechenzentrumsinfrastrukturen ohne zusätzliche Anpassung einfach verwalten, einiges für sich vor allem in kontrollierten, von Grund auf einheitlichen und daher meist neu gebauten Netzwerken. Aber immer dann, wenn bestehende Infrastrukturen im Zuge von Unternehmenszusammenschlüssen oder von Change-Management-Prozessen vereinheitlicht werden müssen, gelangen herstellerzentrierte Ansätze an ihre natürlichen Grenzen. Kontroverse Diskussion über Vendor-Lock-In Erfahrungen mit herstellerunabhängigen IT-Produkten liegen aus verschiedenen Marktsegmenten vor. So läuft im Bankenumfeld die schon seit 2007 von der Finanz Informatik flächendeckend eingesetzte NCR Secure Software für Geldautomaten nicht nur auf allen Windows- und Linux-basierten Systemen, sie ist auch herstellerunabhängig getestet und freigegeben. Genannt seien des Weiteren die schwäbische Agorum Software GmbH, die ihr Dokumenten-Management-System seit 2008 als GPL anbietet und ihr Klientel vor allem im Mittelstand gefunden hat, sowie die in Berlin ansässige Auconet GmbH, deren 2009 vorgestellte, weltweit erste herstellerunabhängige NAC Management Software dem Unternehmen Kunden wie die Bahn, Finanz Informatik und einen großen europäischen Versicherungskonzern eingebracht hat. Nun haben Unternehmenszusammenschlüsse auf der Herstellerseite in den letzten Jahren stetig zugenommen. Gerade in der Security-Branche hat die Einkaufspolitik vorwiegend amerikanischer Konzerne zu einer noch nicht gekannten Konsolidierung der Anbieterlandschaft geführt nicht immer mit ausschließlich positiven Auswirkungen für die Kunden. In vielen Fällen führt der Aufkauf eines Herstellers zur Neubewertung und Neuordnung des Produktangebots, oft mit der Folge, dass einzelne Produktlinien aus dem Unternehmensfokus in einen Maintenance-Modus versetzt oder ganz abgekündigt werden. Daher sollten Unternehmen gerade bei tief in die Infrastruktur integrierten Produkten, die sich nur unter großem Aufwand durch andere ersetzen lassen, oder bei stark dezentral verwendeten Produkten, bei denen jeder Austausch mit immens hohen Handling- und Logistikkosten verbunden ist, danach trachten, fle- 69

9 Handlungsfähigkeit im eigenen Unternehmen behalten! Quelle: colourbox.com xibel und handlungsfähig zu bleiben. So warnt Thorsten Busch in seinem Buch Freie Software als Entwicklungshelfer? Corporate Citizenship und der Digital Divide explizit vor der Reduzierung von Skalenvorteilen durch Vendor-Lock-In-Effekte, die die Wechselkosten enorm in die Höhe treiben können. Auch Martin Kuppinger verweist am Beispiel der SAP auf das Risiko, dass in den Komplettangeboten großer Hersteller neben dem verstärken Lock- In-Risiko auch nicht alle Löcher zuverlässig gestopft sind (http://www. kuppingercole.com/articles/sap_secude_auth ). Herstellerunabhängige Authentisierung Smartcard-Middleware als Pilotanwendung für herstellerunabhängige Authentisierungslösungen Die bisherigen Versuche, eine herstellerunabhängige Authentisierungslösung im Markt zu etablieren, zielten meist auf den Bereich der Smartcard- Middleware, in dem sich seit Jahren mehrere Hersteller den Kuchen teilen, ohne dass ein Player eine beherrschende Stellung erreicht hätte. Treibende Kraft waren meistens weltweit operierende Konzerne, die sich im Zuge von Business-Continuity-Management-Projekten bei einem so zentralen Thema wie der Anmeldesicherheit nicht länger von nur einem Hardwarelieferanten abhängig machen wollten. Wie richtig die hier zugrundegelegten Überlegungen waren, zeigen die jüngsten Firmenübernahmen und Veränderungen in der Herstellerlandschaft. Um auch bei künftigen Herausforderungen flexibel reagieren zu können, sind Skalierbarkeit und Flexibilität in Verbindung mit angemessenen Reaktionszeiten unabdingbar. Diese lassen sich am zuverlässigsten mit offenen Systemen erzielen, die vielfältige Anpassungsmöglichkeiten schon in ihrem Design verankert haben. Im Mittelpunkt einer zukunftsfähigen 70

10 Authentisierungslösung sollte daher ein hersteller- und technologieübergreifendes Managementbackend stehen. Unabhängigkeit auf der Anbindungsseite ist indessen notwendig, wenn verantwortliche IT-Entscheider in Unternehmen weiterhin Herr ihrer Authentisierungsrichtlinien bleiben wollen. Welcher Sicherheitsverantwortliche möchte eine Veränderung der Sicherheitsrichtlinien oder eine anstehende Technologieentscheidung aufschieben, weil der Hersteller, an den man sich gebunden hat, eine neue Technologie nicht unterstützt oder ein modernes Infrastrukurdesign nicht abbilden kann? Entsprechende Änderungen oder Sonderentwicklungen sind manchmal nicht für Geld und gute Worte binnen eines vernünftigen Zeitraums zu bekommen. Hier können Systeme mit einer offenen Architektur und der Möglichkeit, Token oder Karten verschiedener Hersteller anzubinden, einen Ausweg darstellen. IT-Entscheider im Unternehmen muss Herr der eigenen Authentisierungsrichtlinien bleiben Anwendungsbeispiele Interessierte Unternehmen können heute zwischen den Produkten einiger Anbieter wählen. Beispielhafte Implementierungen gibt es unter anderem von dem Produkt LinOTP des deutschen Security-Herstellers LSE Leading Security Experts GmbH. Die Stand heute noch auf Einmalpasswortverfahren beschränkte Authentisierungsplattform LinOTP besitzt eine hochmodularisierte Software-Architektur. Der Hersteller sieht in seiner Roadmap schon Erweiterungen um Zertifikate und kontaktlose Verfahren vor. Seit der Version 2.4 ist LinOTP zudem die erste OATH-zertifizierte Open-Source-Authentisierungsplattform, die sowohl zeit- als auch ereignisgesteuerte Einmalpasswortverfahren unterschiedlicher Hersteller unterstützt. Die Vorteile des herstellerunabhängigen Ansatzes nutzen unter anderem Security 7, ein US-amerikanischer Managed Service Provider, dessen mittelständische Kunden häufig eine BYOD-Strategie verfolgen. Dank LinOTP haben Mitarbeiter dieser Kunden die Wahl, sich mit einem beliebigen Soft- Token auf ihrem privaten Smartphone anzumelden oder einen der zahlreichen unterstützten Hardwaretoken zu verwenden. In einem vergleichbaren Szenario nutzt auch ein deutsches Verlagshaus LinOTP. Hier ist allerdings der Hardwaretoken die Standardoption. Den Mitarbeitern wird angeboten, das eigene Smartphone für die Authentisierung mittels eines kostenfreien Softtokens zu verwenden. Die Lösung aus Herstellerzwängen auf anderer Ebene gab vor einigen Jahren überhaupt den Anstoß für die Entwicklung von LinOTP: Ein Länderparlament hatte die Serverlandschaft im Rechenzentrum vollständig auf Linux, Unix- und Solaris-Systeme umgestellt. Die Verwendung eines Windows-basierten Backends kam 71

11 Authentication Modules im Diagramm Quelle: LSE Leading Security Experts deshalb konsequenterweise nicht in Frage. Aus diesem Anforderungsprofil entwickelte LSE die erste LinOTP-Version. Unsere Lösung ist so gebaut, dass wir nahezu jeden denkbaren Komplexitätsgrad umsetzen können, erklärt Sven Walther, der technische Geschäftsführer der LSE, dabei ist es dem System völlig egal, wie viele verschiedene Benutzerverzeichnisse oder Datenbanken angebunden werden müssen und ob ein Benutzer mehrere Token oder ein Token mehrere Benutzer hat. Auch wenn Benutzer mehrfach in unterschiedlichen Verzeichnisdiensten vorkommen oder wenn ein und derselbe Token an weltweit verteilten Backendsystemen eingesetzt werden soll, können wir das problemlos abbilden. Ein großes deutsches Forschungszentrum schätzt gerade diese Flexibilität in der Anbindung. 72

12 Mit einer neuen LinOTP Desktop-Appliance stellt LSE seit Mai 2012 auch kleineren mittelständischen Unternehmen eine preisgünstige Alternative zu den etablierten Systemen der großen Hersteller zur Verfügung. Gerade kleineren Unternehmen fällt erfahrungsgemäß die Investition in erklärungsbedürftige Sicherheitssysteme besonders schwer, da Knowhow und verfügbare Ressourcen für die Installation und den Betrieb häufig nicht einfach verfügbar sind. Durch die vorinstallierte Hardware- Appliance, das einfache Setup sowie die niedrigen Anschaffungs- und Betriebskosten will LSE einen Beitrag leisten zur Verbesserung der Anmeldesicherheit im Mittelstand. M 73

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Etiketten-Drucken 3.0

Etiketten-Drucken 3.0 Etiketten-Drucken 3.0 Neue Hauptversion der Etiketten-Drucksoftware extra4 jetzt verfügbar Birkenfeld, 07.01.2015. Gut gerüstet sieht man sich bei der Ferdinand Eisele GmbH für Windows 10 und zukünftige

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Opensource in Schulen

Opensource in Schulen Brandenburger Linux-Infotag 2009 21.11.2009 Opensource in Schulen Beispiele in einem Projekt in Brandenburg Albrecht Barthel blog.abar.de twitter/abarthel Weshalb besteht Handlungsbedarf?

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies Die ES4-Familie Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung Industrial Technologies ES4: Die nächste Generation unserer Systemfamilie Die perfekte Ergänzung für Ihr

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SAP R/3 und Outlook Exchange in der Cloud

SAP R/3 und Outlook Exchange in der Cloud Gefördert durch das SAP R/3 und Outlook Exchange in der Cloud KS Metallbearbeitung GmbH, Tanja Schuhmacher, 29.09.2011 www.prozeus.de Präsentationsinhalte Kurze Vorstellung von KS Motive und Zielsetzung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze

Netzwerkdokumentation leicht gemacht mit. scs. Die online Software zum verwalten komplexer Datennetze Netzwerkdokumentation leicht gemacht mit scs Die online Software zum verwalten komplexer Datennetze wie alles begann Günter Grimm begann seine berufliche Laufbahn in der IT Branche bereits 1981 nach einer

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang Modulare, mobile und bedürfnisorientierte Branchenlösung für Pflegedienste und -einrichtungen Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung 24. September 2013 13.30 17.15

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr