Smartcards und Thin Clients: sicher und komfortabel

Größe: px
Ab Seite anzeigen:

Download "Smartcards und Thin Clients: sicher und komfortabel"

Transkript

1 Smartcards und Thin Clients: sicher und komfortabel Die zunehmende Abhängigkeit von IT-Systemen und Cloud-Services verleiht der Datensicherheit nach innen und außen eine noch größere Bedeutung. In Verbindung mit Smartcards schützen IGEL Thin Clients zuverlässig vor Manipulation, Datendiebstahl und anderen Bedrohungen.

2 Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Zu diesem Schluss kommt eine repräsentative Umfrage im Auftrag des deutschen Hightech- Verbands BITKOM. Mehr als ein Fünftel der befragten Erwerbstätigen geben demnach an, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Ein weiteres Fünftel gibt an, dass ihnen entsprechende Regeln nicht bekannt sind. Unternehmens-IT ein offenes Buch? Das Ergebnis ist alarmierend, bedeutet es doch, dass 40 Prozent der Beschäftigten nicht wissen, wie sie beispielsweise mit Passwörtern oder externen Datenträgern wie USB-Speichern umzugehen haben. Die Unternehmens-IT wird so schnell zum offenen Buch. Obgleich äußere Gefahren wie Viren, Trojaner, Würmer, Phishing oder Hackerangriffe von der IT-Abteilung bekämpft werden und auch der interne Datendiebstahl meist in der IT-Strategie berücksichtigt ist, bleibt die Passwortsicherheit in vielen Organisationen ein brisantes Dauerthema. Sollen geschäftskritische Daten zuverlässig vor nicht-autorisiertem Zugriff geschützt werden, ist die Kombination aus Benutzername und Passwort häufig nicht ausreichend. Auch eine gut gemeinte Verschärfung der Passwort-Richtlinien scheitert immer häufiger an den Begleiterscheinungen komplexer IT-Umgebungen. Gefährliches Passwort-Wirrwarr Das gestiegene Gefahrenpotenzial, die zunehmende Komplexität der IT-Nutzung sowie der externe oder mobile Zugriff auf das Firmennetz haben die Identifizierungsverfahren immer komplizierter gemacht. Unterschiedliche Anwendungen, Desktops und Cloud-Services verlangen nach einer eindeutigen Zugangsberechtigung. -Clients, Datenbanken, Business- Anwendungen wie SAP oder CRM, zentrale IT-Umgebungen, Der IGEL UD3 mit Smartcard Reader sichere virtuelle Räume für Projektmitglieder oder das Intranet haben zu einer unüberschaubaren und riskanten Vielfalt an Passwörtern, PIN-Nummern und Zugangs-IDs geführt, die die Anwender zusätzlich zu physischen Objekten wie traditionelle Schlüssel, Chipkarten oder Tokens hüten müssen. Die fatale Folge: Genervte bis überforderte Anwender notieren ihre Passwörter auf Notizzettel oder ungeschützten Medien wie zum Beispiel das private Handy. Viele betroffene Branchen nutzen Thin Clients Für Organisationen, die mit sensiblen geschäftskritischen oder personenbezogenen Informationen umgehen, besteht großer Handlungsbedarf, auch die Authentifizierungsdaten wirksam vor Ausspähung oder Diebstahl zu schützen von innen wie von außen. Zu den betroffenen Branchen zählen Banken, Versicherungen, Krankenkassen, Dienstleister für Rechnungswesen und nicht zuletzt medizinische Einrichtungen aller Art mit ih- anwendungsbeispiele Branche prozessor card memory card Universitäten Zugangskarte Banken Geldkarte Krankenkassen Gesundheitskarte KVK-Karte Behörden Ausweise Bezahlfernsehen Dekoderkarte 2/6

3 rem gewaltigen Pool an Patientendaten. Aber auch bestimmte Abteilungen wie Controlling, Buchhaltung, Forschung und Entwicklung, Vertrieb und Personal sind betroffen. Um die Datenhaltung konsequent zu zentralisieren und lokale Speichermedien wie USB-Sticks einfach und wirksam zu reglementieren, setzen immer mehr Organisationen auf Cloud-Umgebungen mit Thin Clients, die im Vergleich zu Arbeitsplatz-PCs deutliche Sicherheitsvorteile bieten. So gestatten die kosten- und energieeffizienten Endgeräte per se keine lokale Datenspeicherung. Darüber hinaus verhindern ihr Read only-memory und Betriebssystem, dass sich Viren, Trojaner und andere Schadsoftware dauerhaft in den Geräten festsetzen können. in Kombination mit Smartcards Um darüber hinaus das Passwort-Risiko in den Griff zu bekommen, haben sich als technische Lösung weltweit die sogenannten Smartcards etabliert Plastikkarten in Kreditkartengröße, die in aller Regel einen Chip mit einer Hardware-Logik, einem Speicher oder auch einem Mikroprozessor enthalten. Im Vergleich zu Magnetstreifenkarten besitzt dieser Minicomputer ein breites Einsatzspektrum und ist um ein Vielfaches langlebiger. Smartcards können bis zu Mal gelesen werden. Sie sind unempfindlich gegenüber Magnetfeldern und dank eines integrierten Überspannungsschutzes auch gegen Entladungen. Zur Verwendung der Smartcard ist ein Lesegerät nötig, das entweder im Computergehäuse integriert ist, oder über USB, ggf. auch seriell mit dem Endgerät verbunden wird. Aufgabe des Smartcard-Readers ist es, den Mikroprozessor der Karte mit Strom zu versorgen und über entsprechende Treiber mit den von ihm gesteuerten Applikationen zu kommunizieren. Intelligent und programmierbar Die wichtigste Eigenschaft einer Smartcard ist ihre Intelligenz, d.h. ihre Programmierbarkeit. Damit kann sie beispielsweise nicht-auslesbare Schlüssel enthalten, die nicht für externe, wohl aber für die auf der Smartcard laufenden Anwendungen verwendbar sind. Moderne Authentifizierungsverfahren nutzen den sogenannten Challenge/Response -Mechanismus. Dabei muss auf eine jeweils neue Anfrage die passende Antwort zurückgeliefert werden, die sich jedoch nur mit Hilfe des passenden Schlüssels generieren lässt und von einem Programm auf der Smartcard errechnet wird. Smartcards besitzen prinzipiell genügend Intelligenz und Speicher, um auch komplizierte Sicherheitsprozesse wie Identifizierungs- und Authentifizierungsverfahren sowie modernste Verschlüsselungstechnologien zu bedienen. Je nach Anforderungsprofil werden dabei unterschiedlich leistungsfähige Karten eingesetzt. Von IGEL unterstützte Smartcard-Lösungen (Auswahl) Anbieter A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust Lösung SafeSign Aladdin etoken und Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, qualifizierte Digitale Signatur, fortgeschrittene Digitale Signatur Memory- und Prozessorkarten Der kostengünstige Basistyp der Smartcard ist die sogenannte Memory-Karte (auch: synchrone Chipkarte). Sie besteht im Wesentlichen aus einem intelligenten, d.h. mehrfach beschreibbaren Speicher, auf dessen Zellen der Reader sequenziell über eine entsprechende Schnittstelle zugreift. Memory-Karten sind kopierbar und finden deshalb nur dort Verwendung, wo es auf die Speicherung der Daten ankommt, nicht aber auf den Schutz vor unbefugtem Auslesen oder Manipulation. Anders verhält es sich beim intelligentesten Typus der Smartcard, der Prozessorkarte (auch: asynchrone Chipkarte). Der im Inneren der Plastikkarte verschweißte Mikroprozessor verhindert mittels kryptographischer Verfahren den unberechtigten Zugriff auf die gespeicherten Daten. Typische Beispiele reichen von Geldkarten über Gesundheits- und Ausweiskarten mit personenbezogenen Daten, bis hin zu Dekoderkarten, die über ein Zertifikat zum Entschlüsseln von Fernsehsignalen berechtigten. Thin Client & Smartcard: sicher und effizient Wenn es darum geht, wechselnden Personen schnell, sicher und unkompliziert Zugang zu zentralen Daten zu gewähren, sind die kostengünstigeren Memory-Karten meist die erste Wahl. Damit können beispielsweise in Krankenhäusern Ärzte oder Pflegekräfte ohne großen Authentifizierungsaufwand von verschiedenen Orten und Abteilungen auf die für sie freigegebenen Patientendaten, das Krankenhausinformationssystem (KIS) oder Inventardatenbanken zugreifen. Ähnliches gilt für Bibliotheken, bei denen Besucher über allgemein zugängliche Thin Clients unterschiedliche, userabhängig eingeschränkte Recherchebereiche nutzen, wie z.b. kostenpflichtige Datenbanken. Weil sich viele dieser Anwendungsfälle mit den Ein- 3/6

4 Smart macht mobil: Arbeitsplatz-Roaming Die IGEL Smartcard und andere Memory-Karten werden häufig in Kombination mit dem sogenannten Arbeitsplatz- Roaming eingesetzt. Mit dem Herausziehen der Karte aus dem Reader lässt sich eine begonnene Verbindung mit zentral bereitgestellten Anwendungen und Desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware Horizon View, etc.) oder einem anderen Cloud-Service ganz einfach unterbrechen und an einem beliebigen Thin Client im Netzwerk fortsetzen (Session Roaming). So können sich Ärzte, Bibliotheksbenutzer oder andere Mitarbeiter mit hoher Mobilität innerhalb des Firmennetzes bewegen und die Endgeräte spontan nutzen. satzszenarien von Thin Clients decken, integrieren einige Thin Client-Hersteller Smartcard-Reader direkt in ihre Modelle. Als Pionier dieser Praxis gilt, dessen aktuelle Modelle IGEL UD3, UD5 und UD9 optional mit einem integrierten Lesegerät bestellbar sind. Dank PC/SC-Schnittstelle (Personal Computer/Smartcard) eignen sich die integrierten Reader für alle Smartcard-Typen und eine Vielzahl an Lösungen. Darüber hinaus unterstützen sämtliche IGEL-Modelle auch viele externe PC/SC-Reader. Effizient und sicher: die IGEL Smartcard Darüber hinaus hat IGEL eine eigene, optionale Smartcard im Angebot, die eine kostengünstige Lösung für Authentifizierung, Single Sign-on und Arbeitsplatz-Roaming darstellt. Die IGEL Smartcard basiert auf einer Memory-Karte, auf der verschiedene Informationen wie z.b. die Authentifizierungsdaten der Anwender gespeichert werden können. Vor der Ausgabe wird die jeweilige Karte vom Netzwerkadministrator über das Setup entsprechend für den Benutzer eingerichtet, so dass er z.b. mehrere anwenderspezifische Sitzungen ohne wiederholte Passworteingabe nutzen kann. Damit lassen sich bereits einige wichtige und komfortable Lösungen für häufige Nutzungsszenarien realisieren, wie zum Beispiel der automatisierte Start lokaler oder Cloud- bzw. server-basierten Anwendungen beim Einschieben der IGEL Smartcard oder das Sperren des Thin Clients beim Herausziehen. Dabei werden die aktuellen ICA-, RDP- oder PCoIP-Sitzungen unterbrochen. Stattdessen erscheint ein Bildschirmschoner mit Anmeldemaske, der den Benutzer zur Neuanmeldung mit Smartcard und PIN-Eingabe auffordert. Hohe Sicherheit mit Prozessorkarten Die häufigsten Anwendungsfälle für Prozessorkarten bestehen im Einlesen der elektronischen Gesundheitskarte (egk), z.b. über Cherry-Tastaturen mit integriertem Lesegerät, oder elektronischer Ausweise, wie dem deutschen Personalausweis mit elektronischem Identitätsnachweis, dem niederländischen UZI- Pass oder der belgischen eid. In der Finanzbranche sind neben Cherry- auch DESKO-Tastaturen mit integriertem Reader verbreitet. Im Hochschulbereich regeln externe Reader und Prozessorkarten typischerweise den Zugriff auf Rechenzentren, Netzwerkdrucker und Bibliotheken. Die verschiedenen Benutzergruppen der Server zentrierten IT-Architektur Studenten, externe Besucher oder Wissenschaftler erhalten dabei unterschiedliche Berechtigungen für den Zugriff auf das Intranet, verschiedene Datenbanken, virtualisierte Anwendungen bzw. Desktops oder Druckfunktionen. Die Zertifikats basierte Authentifizierung der jeweiligen Nutzergruppen erfolgt entweder rein Smartcard-basiert oder im Sinne einer Zwei-Faktor-Authentifizierung mit zusätzlichem PIN, der bei besonders hohen Sicherheitsanforderungen über ein vom Endgerät getrenntes Terminal einzugeben ist. Hoch sichere Heimarbeitsplätze Für besonders sicheren externen IT-Zugriff via Smartcard eignet sich die Kombination aus IGEL Thin Client und dem nicht-manipulierbaren Hochsicherheitspaket Mobile Security Device genucard. Anschluss und Stromversorgung erfolgen über USB, die Authentisierung und das Key-Handling via Smartcard. Eine integrierte Firewall stellt eine sichere VPN-Datenkommunikation über DSL, ISDN, UMTS oder WLAN sicher. Das Mobile Security Device genucard ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für den verschlüsselten Versand eingestufter Daten zugelassen, in Kombination mit IGEL Thin Clients zertifiziert und erfüllt die Anforderungen der Geheimhaltungsstufen VS-NfD, NATO Restricted und Restreint UE. Außerdem gestattet das Mobile Security Device genucard auch ein absolut sicheres Thin Client-Management, denn die genucard unterstützt die im Lieferumfang der Thin Clients enthaltene Remote- Managementsoftware IGEL Universal Management Suite (UMS). 4/6

5 PKI, digitale Signatur und Single Sign-on Prozessorkarten werden auch für die besonders sichere Authentifizierung im Rahmen einer Public Key Infrastructure (PKI) verwendet. Im Gegensatz zur traditionellen Verschlüsselung, bei der beide Partner des Legitimierungsverfahrens denselben Schlüssel benötigen, sind beim Public Key-Verfahren Verschlüsselungs- und Entschlüsselungscode verschieden. Der Entschlüsselungsprozess erfordert einen privaten und einen öffentlichen Schlüssel (Private and Public Key). Dadurch, dass der Public Key jedermann zugänglich ist, können verschlüsselte Informationen an beliebige Personen verschickt werden, die dann mit ihrem Private Key die Botschaft wieder entschlüsseln. Dieses Verfahren ermöglicht die Einführung einer digitalen Signatur zur Erstellung fälschungssicherer Unterschriften. Die digitale Signatur garantiert so die Echtheit von Dokumenten und schafft zugleich die Basis für eine sichere Authentifizierung und das zeitsparende Single Sign-on (SSO). SSO-Lösungen ermöglichen dem Benutzer nach dem einmaligen Nachweis seiner Identität den Zugriff auf alle für ihn freigegebenen Anwendungen und Ressourcen. Der Private Key muss selbstverständlich konsequent vertraulich gehalten werden. Gespeichert auf einer Smartcard ist sie natürlich wesentlich besser geschützt, als durch ein Passwort. Smartcards einfach sicherer IGEL Thin Clients bieten ideale Voraussetzungen für den Einsatz von Smartcards und eine sichere Zwei-Faktor-Authentifizierung mit Besitz- (Karte) und Wissenskomponente (PIN oder Passwort). Single Sign-on und Session Roaming sorgen zudem für mehr Produktivität bei der täglichen Computerarbeit. Welche Smartcard-Lösung jeweils die richtige ist, hängt prinzipiell vom geforderten Sicherheitsniveau ab. Zwar garantieren auch Smartcards keine 100-prozentige Sicherheit Memory-Karten lassen sich kopieren und Prozessorkarten können an Dritte weitergeben werden doch der kriminelle Aufwand, um sich unberechtigten Zugriff zu verschaffen, ist deutlich erhöht. Zudem muss eine Smartcard-Lösung nicht viel kosten, kann sich aber schnell rechnen. Schließlich ist es weit mehr als nur ärgerlich, wenn fahrlässig notierte Passwörter der Grund für Image- Schäden, Vertrauensverlust oder gesetzliche Strafen sind. 5/6

6 Das IGEL Universal Desktop-Konzept Ob Server Based Computing, virtuelle Desktops oder Cloud Computing die Universal Desktops von IGEL arbeiten mit unterschiedlichsten zentralen IT- Infrastrukturen zusammen. Für eine hohe Zukunftssicherheit sorgen insbesondere die leistungsfähige Hardware und Grafikperformance der Geräte sowie ihre laufend weiter entwickelte Firmware. Die Auswahl des passenden Modells kann bedarfsabhängig und kosteneffizient erfolgen dank diverser Bauformen, Betriebssysteme, alternativer Firmware- Ausstattungen (lokale Tools, Clients und Protokolle) und zahlreicher Hardware-Optionen. Nicht zuletzt überzeugen die IGEL Universal Desktops durch ihren minimalen Energieverbrauch, lange Einsatzzeiten und die im Lieferumfang enthaltene Remote- Managementlösung IGEL Universal Management Suite (UMS). Umfangreiche Peripherieunterstützung IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio- Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard-Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA- Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. IGEL UD5 PCIe- Steckplatz Mic-in Stereo-out Serielle Anschlüsse USB 2.0 RJ45 Ethernet PS/2-Tastatur Display Port DVI-I-Monitor Vorderseite: Zwei USB 2.0-Anschlüsse Stromversorgung DE UK FR Deutschland (Zentrale) GmbH Hanna-Kunath-Str. 31 D Bremen Deutschland Telefon +49 (0) Fax +49 (0) GroSSbritannien Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB United Kingdom Telefon +44 (0) Fax +44 (0) Frankreich France 57, Esplanade du Général de Gaulle PARIS LA DEFENSE CEDEX Telefon +33 (0) NL US SG Niederlande Netherlands Orteliusln BB Utrecht Telefon +31 (0) USA America, LLC 2106 Florence Avenue Cincinnati OH USA Telefon Fax Kostenfrei (nur US): GET IGEL Singapur Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapur Telefon Fax CN Hongkong Care of: Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hongkong China Telefon Fax Beijing Care of: Melchers (H.K.) Ltd. Beijing Tower Room Changan Ave. (East) Peking China Telefon Fax Shanghai Care of: Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai China Telefon Fax IGEL ist eine geschützte Marke der GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Alle sonstigen genannten oder anders erkennbaren Marken, eingetragenen Waren- und/oder Dienstleistungsmarken sind das Eigentum ihrer jeweiligen Inhaber. Änderungen und Irrtümer vorbehalten. I 02/ DE-47-1

Sicherheit auf hohem Niveau

Sicherheit auf hohem Niveau Sicherheit auf hohem Niveau Thin Client Computing senkt die Kosten und erhöht das Sicherheitsniveau. Universelle Desktop-Ansätze verstärken diesen Effekt und fördern darüber hinaus eine bedarfsgerechte

Mehr

Sichere Desktops und Multiscreen-Lösungen im Finanzsektor

Sichere Desktops und Multiscreen-Lösungen im Finanzsektor Sichere Desktops und Multiscreen-Lösungen im Finanzsektor Sicherheit ist nicht gleich Sicherheit Mitarbeiter von Finanzinstituten sind häufi g der Meinung, nur mit einem leistungsstarken Client-System

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

IGEL Universal Management Suite 4

IGEL Universal Management Suite 4 IGEL Universal Management Suite 4 Intelligente und einheitliche Verwaltung für physikalische und logische Thin Clients (konvertierte Thin Clients, PCs und Nettops) Innovative Lösungen wie die IGEL Universal

Mehr

digitales Diktat und mobiler Zugriff

digitales Diktat und mobiler Zugriff Trends in der IT im Gesundheitssektor: Sicherheit für Patientendaten, digitales Diktat und mobiler Zugriff Die Wichtigkeit der Authentifi zierung Im Gesundheitswesen ist Zeit häufi g das kostbarste Gut.

Mehr

Vielfältige Sicherheits optionen für den Daten schutz im öffentlichen Sektor

Vielfältige Sicherheits optionen für den Daten schutz im öffentlichen Sektor Vielfältige Sicherheits optionen für den Daten schutz im öffentlichen Sektor Sicherheit und Verwaltungsdienste on demand Von den Verwaltungsdiensten einer Gemeinde wird erwartet, dass sie immer dann verfügbar

Mehr

Das IGEL Official Curriculum (IOC) besser informiert, besser qualifiziert

Das IGEL Official Curriculum (IOC) besser informiert, besser qualifiziert TRAININGSÜBERSICHT Man lernt niemals aus schon gar nicht in der IT. Mit den Trainingsangeboten von IGEL geben wir Ihnen die Möglichkeit, Ihr Wissen über unsere Lösungen zu erweitern und dadurch Ihre IGEL

Mehr

IGEL Managed Workspace

IGEL Managed Workspace IGEL Managed Workspace Many clients. One management. UDC2 UMA UMS5 Powered by IGEL Thin Client Software. Future proof. Was muss ein moderner Arbeitsplatz leisten? Das, was Sie und Ihre Mitarbeiter heute

Mehr

IGEL Managed Workspace

IGEL Managed Workspace IGEL Managed Workspace Many clients. One management. UDC2 UMA UMS5 Powered by IGEL Thin Client Software. Future proof. Was muss ein moderner Arbeitsplatz leisten? Das, was Sie und Ihre Mitarbeiter heute

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Das IGEL Official Curriculum (IOC) besser informiert, besser qualifiziert

Das IGEL Official Curriculum (IOC) besser informiert, besser qualifiziert TRAININGSÜBERSICHT Man lernt niemals aus schon gar nicht in der IT. Mit den Trainingsangeboten von IGEL geben wir Ihnen die Möglichkeit, Ihr Wissen über unsere Lösungen zu erweitern und dadurch Ihre IGEL

Mehr

Thin Client vs. Zero Client

Thin Client vs. Zero Client Thin Client vs. Zero Client 04 / 2012 Welche Vorteile bieten Thin Clients gegenüber Zero Clients? Tim Riedel Key Account Government Agenda Was ist ein Zero Client? Typen von Zero Clients (Vorteile / Nachteile)

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Thin Clients in Transport und Logistik

Thin Clients in Transport und Logistik Thin Clients in Transport und Logistik Hohe Verfügbarkeit, niedrige Kosten: Thin Clients erhöhen die Wettbewerbsfähigkeit von Transport- und Logistikunternehmen und schlagen eine Brücke von zentralen,

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

PRESSEMITTEILUNG. IGEL PanaVeo: Multi-Display- und Multimedia ganz ohne PC!

PRESSEMITTEILUNG. IGEL PanaVeo: Multi-Display- und Multimedia ganz ohne PC! PRESSEMITTEILUNG IGEL PanaVeo: Multi-Display- und Multimedia ganz ohne PC! Mit der neuen PanaVeo-Serie zeigt IGEL, dass Multi- Display, Highend-Grafik und Multimedia im Server Based Computing angekommen

Mehr

Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack.

Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack. Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack. Sicherheit schreiben wir groß. Homebanking mit neuem HBCI-Standard Kontoabfragen, Überweisungen und Wertpapiergeschäfte

Mehr

Thin Client Computing für Einsteiger

Thin Client Computing für Einsteiger Thin Client Computing für Einsteiger Mehr Effi zienz und Sicherheit zu geringen Betriebskosten das Server Based Computing gewinnt zunehmend an Bedeutung. Als typische Endgeräte bieten Thin Clients eine

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

ARM-CPUs und System-on-Chip: frischer Wind für den Thin Client-Markt

ARM-CPUs und System-on-Chip: frischer Wind für den Thin Client-Markt ARM-CPUs und System-on-Chip: frischer Wind für den Thin Client-Markt Erfolgstechnologien aus Smartphones und Tablets halten Einzug in die Thin Client- Branche. Wo liegen die Chancen und Risiken von ARM-Prozessoren

Mehr

ANWENDERBERICHT Gelebte Cloud mit Thin Clients

ANWENDERBERICHT Gelebte Cloud mit Thin Clients ANWENDERBERICHT Gelebte Cloud mit Thin Clients Die Kostenanalyse der Stadt Bergheim beziffert das reale Einsparpotential, das IT-Zentralisierung, Servervirtualisierung und Thin Clients gegenüber einer

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik technische Kundendienste (CallCenter, RepairMangement

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

PRESSEMITTEILUNG. IGEL Technology auf der CeBIT 2007: Ein deutsches IT- Unternehmen auf Erfolgskurs

PRESSEMITTEILUNG. IGEL Technology auf der CeBIT 2007: Ein deutsches IT- Unternehmen auf Erfolgskurs PRESSEMITTEILUNG IGEL Technology auf der CeBIT 2007: Ein deutsches IT- Unternehmen auf Erfolgskurs Bremen, 27. Februar 2007 - Mit der aktuellen Hardware-Optimierung seiner Standard-Serien erweitert der

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

IGEL Thin Clients und VMware: so effizient wie die Cloud

IGEL Thin Clients und VMware: so effizient wie die Cloud IGEL Thin Clients und VMware: so effizient wie die Cloud Flexible Ressourcen, automatisierte Verwaltung, minimale Kosten. IGEL Thin Clients weiten die Effizienz der Cloud-Lösungen von VMware auf den Desktop-Bereich

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Flexibler Thin Client für endlose Möglichkeiten

Flexibler Thin Client für endlose Möglichkeiten Flexibler Thin Client für endlose Möglichkeiten SC-T45 Thin Client: Leistung und Flexibilität Unternehmen. Irrtümer und technische Änderungen vorbehalten. Auswahl, Angebote und Programme sowie Produktabbildungen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Weniger Strom, Schadstoffe und CO 2 Thin Clients verbessern die Ökobilanz

Weniger Strom, Schadstoffe und CO 2 Thin Clients verbessern die Ökobilanz Green Paper Weniger Strom, Schadstoffe und CO 2 Thin Clients verbessern die Ökobilanz Nachhaltige Desktop-Infrastrukturen mit Thin Clients schonen Budget und Umwelt. In der Praxis sinkt das Treibhauspotential

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Desktop-Strategie mit Zukunft: Den richtigen Mix finden!

Desktop-Strategie mit Zukunft: Den richtigen Mix finden! Desktop-Strategie mit Zukunft: Den richtigen Mix finden! IT-Manager träumen von einem sicheren, kostengünstigen und leicht zu verwaltenden Standard-Desktop, der sämtliche Userszenarien abdeckt. Realität

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Flexibler Thin Client für endlose Möglichkeiten

Flexibler Thin Client für endlose Möglichkeiten Flexibler Thin Client für endlose Möglichkeiten SC-T35 Thin Client: VDI-Computing mit ultrakleinem 0.6L-Formfaktor Unternehmen. Irrtümer und technische Änderungen vorbehalten. Auswahl, Angebote und Programme

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

VDI-Clients. Virtuelle Desktops von morgen schon heute

VDI-Clients. Virtuelle Desktops von morgen schon heute VDI-Clients Virtuelle Desktops von morgen schon heute Komplettes Angebot an VDI-Clients ViewSonic greift auf sein 25-jähriges Know-how als führender Anbieter von Desktop-Technologien zurück und bietet

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH JAEMACOM Berlin Benjamin Schantze IGEL Technology GmbH Agenda IGEL Technology GmbH Der Universal Desktop Ansatz IGEL Hardware / Software New UD2 LX MM Preview Q4 2012 / 2013 Universal Management Suite

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Citrix und IGEL perfekt abgestimmt Optimale User Experience, hohe Performance und minimale Total Cost of Ownership (TCO): Citrix und IGEL ergänzen

Citrix und IGEL perfekt abgestimmt Optimale User Experience, hohe Performance und minimale Total Cost of Ownership (TCO): Citrix und IGEL ergänzen Citrix und IGEL perfekt abgestimmt Optimale User Experience, hohe Performance und minimale Total Cost of Ownership (TCO): Citrix und IGEL ergänzen sich ideal. Dabei bieten IGEL Thin Clients zahlreiche

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Wir beraten Sie gern - wenn es um digitales Diktieren geht.

Wir beraten Sie gern - wenn es um digitales Diktieren geht. Wir beraten Sie gern - wenn es um digitales Diktieren geht. ProMobile Ihre mobile Diktierlösung! ProMobile erweitert die Möglichkeiten des Smartphones um die Funktion eines professionellen Diktiergerätes

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr