Für richtige ICT-Security
|
|
- Anna Möller
- vor 5 Jahren
- Abrufe
Transkript
1 31. Januar 2017 Sumpfstrasse Zug Schweiz Für richtige ICT-Security
2
3
4
5
6
7
8 Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung Starke Authentifikation Einmal-Passwort-Systeme Smart Card Lösungen Digitale Signatur Biometrische Fingerprint Lösungen Infrastruktur Port-Kontrolle Remote Access Lösungen Umgebungsüberwachung Sicherer Betrieb (Beratung, Engineering, Support)
9 Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung SecureDoc Disk Encryption Komplette und transparente Festplatten-Verschlüsselung Pre-Boot-Authentifikation mit Passwort oder Token Viele Token und Smart Cards werden unterstützt Challenge-Response-Funktion bei vergessenen Passworten Disaster Recovery CD zur Datenrettung Zentrales Management für Konfiguration, Verteilung und Audit Single Sign-on zu Windows möglich Sicheres Produkt: AES 256 bit, FIPS Level 1-2, CC EAL4 Unterstützt Win 7 / 8 / 10, Win Server, Mac OS X und Linux
10 Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung SecureDoc File & Folder Encryption Komplette und transparente Datei-Verschlüsselung Dateien werden verschlüsselt vom und zum Client übertragen Automatische Ver- und Entschlüsselung beim Öffnen, Speichern und Kopieren Verschlüsselte Dateien können gleichzeitig durch mehrere Benutzer geöffnet werden Viele Token und Smart Cards werden unterstützt Zentrales Management für Konfiguration, Verteilung und Audit Single Sign-on zu Windows möglich Sicheres Produkt: AES 256 bit, FIPS Level 1-2, CC EAL4 Unterstützt Win 7 / 8 / 10, Win Server
11 Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung SecureDoc Media Encryption Komplette und transparente Verschlüsselung von beliebigen USB-Speichermedien Mit SecureDoc Media Viewer überall entschlüsselbar Zentrales Management für Konfiguration, Verteilung und Audit Challenge-Response-Funktion bei vergessenen Passworten Single Sign-on zu Windows möglich Sicheres Produkt: AES 256 bit, FIPS Level 1-2, CC EAL4 Unterstützt Win 7 / 8 / 10, Win Server
12 Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung Kanguru Defender USB-Speicher Komplette und transparente Hardware-Verschlüsselung Gehärtetes Design mit Schutzmechanismen Passwortschutz und Richtlinien Überall ohne Softwareinstallation zugreifbar Plug n Play Management-Konsole vereinfacht die Verwaltung Sicheres Produkt: AES 256 bit, FIPS Unterstützt Win 7 / 8 / 10, Win Server, Linux / MacOS
13 Verschlüsselung Festplatten-Verschlüsselung Datei- und Verzeichnis-Verschlüsselung Wechseldatenträger-Verschlüsselung -Verschlüsselung Zertificon Z1 Secur Gateway Digitale Signatur und Verschlüsselung für den -Verkehr des gesamten Unternehmens Verschlüsselt, entschlüsselt, signiert und überprüft Signaturen gemäss zentralen Richtlinien Unterstützt S/MIME und OpenPGP Mailformate Unterstützt PKI- und TrustCenter-Anbindung Verschlüsselt mit X.503 Zertifikaten, versendet PDFs mit Passwortschutz und bietet sicheren Web-Safe Einfach nach dem internen -Server installieren Als Appliance, VMware- oder XenApp-System zu betreiben
14 Starke Authentifikation Einmal-Passwort-Systeme Smart Card Lösungen Digitale Signatur Biometrische Fingerprint Lösungen KOBIL SecOVID 2-Faktor Authentifikation dank Einmal-Passwort-Generatoren Sicherer 3DES 168 bit Algorithmus Einmal-Passwort wird auf Knopfdruck berechnet Einfache Installation und Verwaltung dank RADIUS-Server Praktisch alle Frontend-Lösungen können so ergänzt werden Unterschiedliche Token-Typen vorhanden Batterie vom SecOVID-Token kann gewechselt werden In Deutschland entwickeltes Produkt
15 Starke Authentifikation Einmal-Passwort-Systeme Smart Card Lösungen Digitale Signatur Biometrische Fingerprint Lösungen Atos CardOS API 2-Faktor Authentifikation dank Zertifikaten auf Smart Cards Anmeldung mit Benutzer-Zertifikat und PIN Hervorragende Integration in Microsoft PKI und Win 7 / 8 / 10 Zentrale oder dezentrale Personalisierung möglich Kombinierte Smart Cards mit Krypto- und LEGIC-Chip Auch Smart Cards im SIM-Format verfügbar z.b. für Token Identive Token für mobile Smart Card Anwendungen Smart Cards lassen sich beliebig bedrucken In Deutschland entwickelte und zertifizierte Produkte
16 Starke Authentifikation Einmal-Passwort-Systeme Smart Card Lösungen Digitale Signatur Biometrische Fingerprint Lösungen Atos CardOS API 2-Faktor Authentifikation dank Zertifikaten auf Smart Cards Signatur und Verschlüsselung mit Benutzer-Zertifikat und PIN Hervorragende Integration in Microsoft PKI und Win 7 / 8 / 10 Sichere PIN-Eingabe über PIN-Pad am Leser Kombinierte Smart Cards mit Krypto- und LEGIC-Chip Auch Smart Cards im SIM-Format verfügbar z.b. für Token Smart Cards lassen sich beliebig bedrucken In Deutschland entwickelte und zertifizierte Produkte
17 Starke Authentifikation Einmal-Passwort-Systeme Smart Card Lösungen Digitale Signatur Fingerprint / RFID Lösungen Altus DigitalPersona 2-Faktor Authentifikation dank Fingerprint und RFID Anmeldung an Windows und an beliebigen Anwendungen Schnelles Anmelden mit Kiosk-Mode z.b. für Spital-Einsatz Hervorragende Integration in Microsoft AD und Win 7 / 8 / 10 Konfiguration über AD Group Policies Effiziente und kostengünstige Single Sign-on Lösung Sichere Fingerprint-Leser mit LED 3D-Scan Kostenloses SDK verfügbar
18 Infrastruktur Port-Kontrolle Remote Access Lösungen Umgebungsüberwachung Sicherer Betrieb (Beratung, Support) Lumension Device Control Identifizierung aller am Computer angeschlossener Geräte Kontrolle und Verwaltung der Geräte an allen Ports Richtlinien für Geräte, Benutzer und Gruppen Verhindert das Einbringen von Malware über mobile Medien Schutz vor Informations-Diebstahl Verschlüsselung der mobilen Medien Analyse über Gerätenutzung und Datenübertragungen
19 Infrastruktur Port-Kontrolle Remote Access Lösungen Umgebungsüberwachung Sicherer Betrieb (Beratung, Support) Remote Citrix-Access Mobile Client-Lösung für Anmeldung mit Smart Cards Verwendet X.509 Zertifikate und PIN-Schutz Keine lokale Software-Installation notwendig Software befindet sich auf dem Token Möglich mit Firefox, Internet Explorer, Adobe Citrix Receiver, Smart Card Middleware uvm. Das CD-ROM-Image ist durch Benutzer nicht veränderbar Internet-Update Service für CD-ROM-Image SIM Smart Card ist herausnehmbar
20 Infrastruktur Port-Kontrolle Remote Access Lösungen Umgebungsüberwachung Sicherer Betrieb (Beratung, Support) Umgebungsüberwachung Messen Temperatur, Feuchtigkeit, Wasserleck, Stromausfall Schalten digitaler Ausgänge über TCP/IP Alarmierung über , SNMP und SMS Übersicht über den Zustand der Infrastruktur Einfache Softwareintegration und SDK vorhanden
21 Infrastruktur Port-Kontrolle Remote Access Lösungen Umgebungsüberwachung Sicherer Betrieb (Beratung, Engineering, Support) insinova ICT-Operations Eine funktionierende Informatik = Ihr strategischer Erfolgsfaktor Präventivwartung zur Früherkennung möglicher Störungen Störfallbehebung zur Wiederherstellung der Systemfunktionalität Beratung und kritischer Review der Informatik-Umgebung Dokumentation der Informatik-Systemumgebung Aushilfe bei personellen Engpässen (Support, Engineering, PL) Logistik-Leistungen (Beschaffung, Lagerhaltung, Versand)
Für richtige ICT-Security
27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrGemalto Smart Cards Webinar 15. August 2017
Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrModern Windows OS Deployment
Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht
MehrVeeam Availability Platform. Marco Horstmann System Engineer, Veeam
Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrLumension Endpoint Security auf elux RP Stand:
Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft
MehrCitrix WorkspaceApp / HTML5 Client
Thema Bereich Client Installieren / Einrichten / FAQs Windows / macos / (Android/iOS) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 25.04.2019 Downloadlink für Windows: https://doku.mediaprint.at/citrixworkspaceapp.exe
MehrUSB 2.0 Ultimate Card Reader int. 3.5"
Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrProduktportfolio 2018
Produktportfolio Firmenvorstellung & Referenzen Seit 2004 mit zentraler E-Mail-Verschlüsselung am Markt Unabhängiges, gründergeführtes Unternehmen, > 80 Mitarbeiter, Standort Berlin Professionelle Lösungen
MehrRemote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat)
Thema Bereich Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 14. Dezember 2017 Projekt: Citrix Remote
MehrFolgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen.
Kurzanleitung ZETA DLMS-Terminal 2011 Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. 1. Installation des ZETA DLMS-Terminals
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrBenutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren.
Benutzerhandbuch Windows 10: 1. Installation der Smart ID-Software Schließen Sie den Smart ID-Dongle an. Laden Sie die SmartID Installer Software. Doppelklicken Sie auf die Programmdatei. Befolgen Sie
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrZwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source
Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
Mehr2. Installation unter Windows 7 (64bit) mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32 - / 64 - bit Windows 8.1 64 - bit Windows 10 64 - bit Windows Server Windows Server
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrHier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet
Fernzugang zum KRH per Citrix Access Gateway Für den erstmaligen Zugang verwenden Sie bitte ein Konto mit Administratorberechtigungen, damit die notwendigen Plugins fehlerfrei installiert werden können.
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows
MehrPanasonic Toughbook MK7 and Release 10_1
Panasonic Toughbook MK7 and Release 10_1 Torsten Planitzer Customer Care & Technical Service Neues Toughbook Mk7 und die Version 10_1 Zusammenfassung Neues Toughbook CF-19 MK7 mit Windows 7 Einzelheiten
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrHinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows
MehrTERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH
TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA Drive Das Produkt im Überblick Synchronisation und Teilen/Freigabe von Dateien und Ordnern Kollaboration
MehrKomputer factory GmbH Sandstrasse 5 CH-3302 Moosseedorf
Benutzeranleitung Neue Citrix Umgebung Inhaltsverzeichnis Citrix Plug-In installieren... 2 Anmelden... 3 Daten von Computer auf Server kopieren... 6 und umgekehrt... 6 Drucken... 8 Server/Citrix Kennwort
MehrNeue Konzepte für. Markus Tak. Mobile Signatur und PKI
Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrFernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)
Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael
MehrVASCO - Ihr Passwort in der Hand
VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule
MehrSophos SafeGuard Native Device Encryption für Mac Schnellstart-Anleitung. Produktversion: 7
Sophos SafeGuard Native Device Encryption für Mac Produktversion: 7 Stand: Dezember 2014 Inhalt 1 Über SafeGuard Native Device Encryption für Mac...3 2 Arbeiten mit SafeGuard Native Device Encryption für
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrBarmenia Versicherungen
Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen
MehrBei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten.
Howto DatevSmartCard Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten. In diesem Dokument sind alle Hinweise zusammengefasst.
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrUSB-Stick für die Wiederherstellung von Windows 10 für das Xcellent Tablet
USB-Stick für die Wiederherstellung von Windows 10 für das Xcellent Tablet Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 4GB Speicherkapazität. Auf dem Stick werden alle Daten
MehrUSB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box
USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
Mehrmidentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung
KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrKMU Ratgeber AG. Im Ifang Effretikon. Telefon: Telefax: Internet:
WinWerk Prozess 11 WinWerk Remotezugriff 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einführung... 2 1.1 Voraussetzungen...
MehrInstallationsanleitung und Zugang zum LUBW-Server
Installationsanleitung und Zugang zum LUBW-Server Stand 06.05.2013 Für den Zugang zur Fachanwendung Biotope und Schutzgebiete auf dem Server der LUBW benötigt der Nutzer: Betriebssystem Windows XP (nur
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrSafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards
SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten
MehrLEISTUNGSBESCHREIBUNG. Verschlüsselung
LEISTUNGSBESCHREIBUNG E-Mail Verschlüsselung INHALT Seite INHALT... II 1. Allgemein... 1 2. Produktbeschreibung... 2 2.1. Tarife... 2 2.2. Richtlinien... 3 2.3. Zertifikate Abonnement... 3 2.4. Outlook
MehrUSB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box
USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrPrinterAdmin Print Job Manager Benutzerhandbuch
PrinterAdmin Print Job Manager 8.0 - Benutzerhandbuch Teil I Bestandteile (Seite 2) Teil II Installationsoptionen (Seite 3 ~ 7) Option 1: Installation von PrinterAdmin Print Job Manager auf einem zentralen,
MehrRIZIV INAMI - LIKIV. eid-anleitung für Mac
RIZIV INAMI - LIKIV eid-anleitung für Mac 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/der Middleware eid... 3 2.1 Etappe 1... 4 2.2 Etappe 2... 5 2.3 Etappe 3... 5 3. Konfiguration
MehrICT Ausrüstung an den Kindergärten
ICT Ausrüstung an den Kindergärten Einführung ICT Medien / av Computer im KG Warum Computer im KG? Entscheid VSL Arbeitsgerät für KG Lehrpersonen (Mail, Office) Kein persönliches Gerät (gehört zum Standort)
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrJetFlash Benutzerhandbuch
JetFlash Benutzerhandbuch (Version 2.5) Inhalt Einleitung... 2 Lieferumfang... 2 Eigenschaften... 2 Systemanforderungen... 2 Treiber-Installation... 3 Treiber-Installation unter Windows 98SE... 3 Treiber-Installation
MehrNB Sweex Card Reader 16 in 1 USB 2.0
NB000110 Sweex Card Reader 16 in 1 USB 2.0 Vorteile Ideal für den mobilen Anwender Austausch von Daten untereinander Direct Access - Geeignet für alle Desktops und Notebooks mit einem freien USB-Port -
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehrknxpresso Webserver Plug-in
Technisches Handbuch knxpresso Webserver Plug-in August 2018 knxpresso Webserver Plug-in Seite 1/9 Copyright und Lizenz 2018 knxpresso UG Die Vervielfältigung, Adaption oder Übersetzung ist ohne vorherige
MehrStatus in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli
Installationshandbuch MISTRA Remote Access Projektname: MISTRA Version: 11.6.1-HF1 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis Autoren: Genehmigung: Benützer/Anwender: zur
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrUSV/ Uninterruptible power supply
USV/ Uninterruptible power supply Die Netzinteraktive USV ist mit AVR (automatische Spannungsregulierung) ausgerüstet und erlaubt einen Eingangsspannungsbereich von 75% bis 125 % - der ideale Schutz Ihrer
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
Mehrelux Live-Stick Erstellen und Anpassen
elux Live-Stick Erstellen und Anpassen Kurzanleitung Stand 2016-08-19 1. elux Live-Stick 2 1.1. Systemvoraussetzungen 2 1.2. elux Live-Stick erstellen 3 1. Funktionen des elux Live-Stick 5 1.1. elux evaluieren
MehrInstallationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis 1. Installation Kartenlesegerät Als erstes muss der
MehrAloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen
Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie
MehrBIT IT Cloudio. Konfigurationsanleitung
BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche
MehrFile-Transfer-Appliance - FTA-250
File-Transfer-Appliance - FTA-250 Versand von Großen Dateien - Einfacher Dateitransfer - Sicherer Dateitransfer - Unlimitierte Größe der Dateien - Versand von Ordnern und Ordnerstrukturen - Benutzerfreundliche
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrANLEITUNG ZUM ZUGRIFF AUF FTP SERVER FÜR DIE DRUCKDATENÜBERTRAGUNG
ANLEITUNG ZUM ZUGRIFF AUF FTP SERVER FÜR DIE DRUCKDATENÜBERTRAGUNG Was ist FTP-Client und wie soll man ihn nutzen? FTP (File transport protocol) Das für die Übertragung Ihrer Druckdaten auf den Server
MehrChipkartensysteme II
Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken
Mehr10/100/1000Mbps Gigabit LAN Card. Bedienungs-Anleitung
sempre 10/100/1000Mbps Gigabit LAN Card Bedienungs-Anleitung Ver:1.0 Copyright sempre 2011 Inhalt ABSCHNITT 1 EINLEITUNG... 3 1.1 EIGENSCHAFTEN... 3 1.2 UMGEBUNG... 4 1.3 PACKUNG... 4 ABSCHNITT 2 INSTALLATION
MehrHerzlich Herzlich willkommen
Herzlich Herzlich willkommen Identity und Access Management Lösungen und Praxiserfahrungen bei Suva insinova ag Jens Albrecht, Dipl. El.-Ing. FH, CEO 1 Case Study Case Study Session Die Themen Business
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrKryptografie-Schulung
Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung
MehrGuU-XenApp-WebAccess. Inhaltsverzeichnis
GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung für den Zugriff auf den XenApp-Web Access...3 2.1. Einrichtung XenApp für Windows Betriebssysteme...3 2.1.1. Aufruf der Internetseite
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
Mehr