Application Security Made in Switzerland

Größe: px
Ab Seite anzeigen:

Download "Application Security Made in Switzerland"

Transkript

1 Application Security Made in Switzerland

2 Übersicht Fast so alt wie das Internet die Frage nach der Internetsicherheit. Auf diese Frage gibt es eine zuverlässige Antwort: Die Airlock Suite von Ergon. Denn die Airlock Suite basiert auf Schweizer Ingenieurskunst und auf durchdachten Konzepten, die auch bei komplexen Herausforderungen überzeugen. So kombiniert die Airlock Suite die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die auch punkto Usability und Services neue Massstäbe setzt. WAF Login IAM Online-Banking, E-Commerce, Mobile- Access: Die Airlock Web Appli cation Firewall schützt Ihre Internet- Anwendungen zuverlässig. Mit systematischen Kontroll- und Filterungsmechanismen und vielfältigen Erweiterungsoptionen. Im Zusammenspiel mit Airlock WAF ermöglicht Airlock Login die zuver lässige Authentisierung und Autorisierung von Benutzern. Doch Airlock Login steht nicht nur für optimale Sicherheit, sondern auch für hohe Usability und Kosteneffizienz. Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise- Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwen dungen und automatisiert die Benutzeradministration. Sicherheit auf Bankenniveau Die Airlock WAF ist heute in der Schweiz De-facto-Standard im E-Banking. Dank unserer Erfahrung im internationalen Finanzsektor profitieren Sie von best - möglicher Online-Sicherheit zuverlässig, effizient, prozessorientiert. Kostenreduktion Intelligente Software-Architektur, zentrale Authentisierungsfunktionalität und moderne User Self Services machen Airlock zu einer äusserst kos - tenattraktiven Lösung, mit der Sie IT-Aufwände nachhaltig reduzieren können. Lösungen aus einer Hand Einzelne Lösungen in einem Gesamtpaket auch das ist die Airlock Suite. Denn so unterschiedlich Ihre Anforderungen auch sind: Airlock Suite garantiert durchdachte Lösungen aus einer Hand-skalierbar und flexibel. Flexibilität Die Airlock Suite ist so flexibel wie Ihre Bedürfnisse. Denn Airlock passt sich an: an bestehende Umgebungen, neue Herausforderungen und individuelle Bedürfnisse. Für eine optimale Investitionssicherheit und massgeschneiderte Lösungen. User Self-Services Vergessene Passwörter, verlorene Logins, neue Benutzerkonti zum Kundensupport gehören viele Routine - aufgaben. Daher setzen wir auf durchdachte User Self Services. So redu ziert Airlock Kosten und steigert die Zufrie denheit der Kunden. Swiss made Mit Sicherheit höchste Qualität das bietet Ihnen die Airlock Suite. Denn unsere Security-Applikationen werden ausschliesslich in der Schweiz entwickelt. Für höchste Zuverlässigkeit, Präzision und Perfektion.

3 Produktinformation WAF Die Airlock Web Application Firewall bietet eine einzigartige Kombination von Schutzmechanismen für Webapplikationen. Ob es um die Einhaltung von PCI DSS, die Sicherung von Onlinebanking oder den Schutz von E-Commerce geht: Airlock WAF sorgt für mehr Sicherheit bei Internetanwendungen nachhaltig und mit vielen durchdachten Funktionalitäten. Mit Airlock WAF können Unternehmen das Potenzial des Internets nutzen, ohne dabei die Sicherheit und Verfügbarkeit ihrer Webapplikationen und Webservices zu gefährden. Sämtliche Zugriffe werden auf allen Ebenen systematisch kontrolliert und gefiltert. Im Zusammenspiel mit einer Authentisierungslösung wie Airlock Login oder Airlock IAM kann Airlock WAF die vorgelagerte Authentisierung und Autorisierung von Benutzern erzwingen. Dies ermöglicht eine einheitliche und zentrale Single Sign-on-Infrastruktur. Sämtliche wichtigen Informationen werden zudem über Monitoring- & Reporting-Funktionen zur Verfügung gestellt. Als eine der wenigen Web Application Firewall-Lösung auf dem Markt deckt Airlock WAF das gesamte Spektrum für den optimalen Schutz von komplexen Webumgebungen ab. Reverse Proxy und Web Application Firewall Als sicherer Reverse Proxy und Web Application Firewall in einem bietet Airlock WAF eine einmalige Kombination von Schutzmechanismen. Sämtliche Zugriffe werden systematisch kontrolliert und gefiltert. Zentraler Einstiegspunkt zur Erlangung der Kontrolle Alle Webzugriffe werden von Airlock WAF kontrolliert. Für Anwendungen mit Benutzerauthentisierung sind keine anonymen Interaktionen möglich. Airlock deckt alle relevanten Ebenen ab und reduziert Kosten und Abhängigkeiten. Kürzere Time-to-market dank Virtual Patching Virtual Patching lässt sich so erklären: Secure now, fix later. Das heisst: Dank Airlock WAF können Sie Server und Dienste sehr einfach virtualisieren und sichern. Gleichermassen werden auch Sicherheitslücken virtuell geschlossen. Der Vorteil: Sicherheitsrelevante Schwachstellen können schnell und zentral über alle Applikationen entschärft werden. Höhere Verfügbarkeit und Performance Webapplikationen und Webservices müssen sich nur mit erlaubten Benutzern und gültigem Datenverkehr beschäftigen. Load-Balancing und Failover-Funktionen garantieren zusätzlich hohe Verfügbarkeit. SIEM-Integration Die Airlock Operations App für Splunk Enterprise stellt aggre - gierte Management Reports für Sicherheitsthemen und Applikationsbenutzung zur Verfügung. So können Netzwerkadministratoren mit Hilfe diverser Dashboards sicherheitskritische Events untersuchen oder Applikations- und Performance-Probleme schnell lösen. Einfacher Betrieb Airlock ist eine linuxbasierte Softwareappliance mit gehärtetem Betriebsystem und läuft auf den üblichen Hardware plattformen, in Virtual Machines und in der Cloud. Airlock ist schnell und einfach installierbar und ermöglicht einen kosteneffizienten Betrieb. Airlock Systemübersicht SAML Assertion Flickering Mobile TAN Client Certificate Cross Domain SSO with SAML or OAuth 2.0 Corporate Network Kerberos/ Smart Card Password Management/ Transaction Signing RADIUS Client A B C D Mobile TAN Mobile OTP Database/ Directory PKI Applications Application in other Domain

4 Produktinformation Login Sinnvoll, schlank und sicher: Airlock Login ist der perfekte Zusatz für Airlock WAF und ermöglicht die zuverlässige Authentisierung und Autorisierung von Benutzern. Während Airlock IAM mit umfangreichen Zusatzfunktionen aufwarten kann, überzeugt Airlock Login mit einem einfachen Handling und einem attraktiven Preis. Solide Basis für mehr Durch die direkte Integration mit Airlock WAF ermöglicht Airlock Login eine schnelle und günstige Umsetzung von vorgelagerter Authentisierung. Falls Zusatzfunktionalitäten wie Webservice-Schnittstellen, Step-up-Authentisierungs workflows, Unterstützung von Cross-domain SSO oder User Self Services gefragt sind, ist ein Upgrade zu Airlock IAM denkbar einfach. Das Einspielen einer neuen Lizenz reicht aus, um Airlock IAM Funktionen zu aktivieren. Sichere und starke Authentisierung Heute verlangt praktisch jede Webanwendung eine Benutzer identifikation für bestimmte Zugriffe. Airlock Login ermöglicht dank der vorgelagerten Authentisierung getrennt von der Businesslogik die zentrale Sicherung von Kunden- und Mitarbeiter-Logins und unterstützt diverse interne und externe Authentisierungsmittel (Token). Einmaliges Anmelden (SSO) Airlock Login stellt sicher, dass auch bestehende Webappli kationen mit eigenen Benutzerstämmen einfach in die vereinheit lichte Web Single Sign-on-Infrastruktur integriert werden können. Einfache Konfiguration auch zur Laufzeit Mit der grafischen Oberfläche können Konfigurationen effi zient bearbeitet und validiert werden. Die flexible Architektur von Airlock Login ermöglicht Konfigurationsänderungen zur Laufzeit ohne Session-Verlust oder Betriebsunterbruch. Airlock Login und Airlock IAM im Vergleich Komponenten Webbasierte Loginapplikation Webbasierte Administrationsoberfläche Integrierte Datenbank für Benutzerprofile Service Container für Batch Jobs und Briefgenerierung Technische Schnittstellen Authentisierung 1- und 2-Faktor Authentisierung Passwortprüfung gegenüber Directory (LDAP, MSAD), OTP Token Server via RADIUS, RSA SecurID, MTAN (SMS), Client Zertifikate Role-based Access Control (RBAC) Komplexe Authentisierungs-Workflows (z.b. Step-up, Step-down) Unterstützung diverser weiterer Authentisierungsmittel Dynamic Access Control (basierend auf Umgebungsattributen) Loginapplikation Passwortwechsel und Passwort-Reset via Portalfunktion User Self Services Weitere Funktionen (z.b. Representation, AGBs, Wartungsmeldungen) Single Sign-on (SSO) / Identity Federation Einfaches SSO (z.b. mit Cookies, HTTP Header, On-behalf Form Login, back-side Kerberos) Cross-domain SSO und Identity Federation Identity Management Benutzersuche und -anzeige Identitäts- und Rolleninformationen verwalten, aggregieren und provisionieren Deployment Integration auf Airlock WAF Deployment ausserhalb Airlock WAF Mandantenfähigkeit

5 Produktinformation IAM Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise-Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwendungen und automatisiert die Benutzeradministration. SSO für heterogene Applikations landschaften Neben einer Vielzahl von unterstützten SSO-Mechanismen (u.a. SAML, OpenID Connect) akzeptiert Airlock IAM auch Authen tisierungs tickets, die von anderen Stellen ausgestellt wurden. Anmelden über Unternehmensgrenzen hinweg Beim Federated Identity Management (FIdM) ermöglicht Airlock IAM Single Sign-on über die Unternehmensgrenze hinweg und übernimmt dabei als zentraler Identity Provider (IDP) Registrierung, Anmeldung und Daten management der Benutzerdaten. Die Synchronisation der Benutzerdaten mit Drittsystemen erfolgt automatisch über standardisierte Schnittstellen. So ist stets ein konsistenter Stand der Benutzer daten für alle Parteien garantiert. Ein weiterer Nutzen ist die einfache Bedienbarkeit (Usability). Die konkreten Dienste (Service Provider) kommen aus anderen Domänen und nutzen dabei die via SAML, OAuth oder OpenID Connect übermittelten Anmeldungsdaten. Authentifizierungsdienste Airlock IAM verfügt über integrierte Authentifizierungsdienste wie Matrix-Karte, Mobile TAN via SMS und Mobile OTP. Diese Varianten sind sehr kostengünstig, da keine Tokens oder spezielle Hardware für den Betrieb beschafft werden müssen. Ihre Verwaltung ist vollständig integriert. Zusätzlich unterstützt Airlock IAM eine Vielzahl an Authentisierungsdiensten sowie Hardware und Software Tokens. Zentralisierung der Benutzerdaten Airlock IAM ist die zentrale Schaltstelle für die Ver wal tung der Authentisierungsdaten. Airlock IAM stellt anderen Applikationen oder Komponenten in SOA-Umgebungen eine Webservice-Schnittstelle (SOAP oder REST) zur Verfügung, die Aktionen rund ums Authentifizieren anbietet: So kann Airlock IAM auch komplexe Passwortrichtlinien durchsetzen, während der Passwortwechsel trotzdem dezentral in einer Business Applikation erfolgt. User Self-Services Neben der Benutzeradministration existieren User Self Services, die den gesamten Lebenszyklus eines Benutzerzugangs beim Single Sign-on abdecken. Der Workflow zur Adminis tration der Benutzerdaten umfasst Selbstregistrierung, Selbst migration, Passwortänderung, Selbsterfassen von untergeordneten Logins und Portalfunktionen für die Übersicht über alle Benutzerdaten. Features Airlock WAF Secure Reverse Proxy Terminierung von TCP / IP SSL, SSL VPN, HTTP / S, AMF, JSON und SOAP / XML-Filter Multi-Level Filtering Dynamic White Listing URL Encryption Smart Form Protection Cookie Protection Load Balancing ICAP Content Filtering Content Rewriter (Raw, HTML) Access Control, Authentication & SSO HSM Support Airlock Operations App für Splunk Airlock Login Unterstützte Token OTP Token via Radius (RSA SecurID, Kobil SecOVID, VASCO Digipass, etc.), Client-Zertifikate (X.509, SuisseID, etc.) Integrierte Token Passwort, Mobile TAN, -OTP Single Sign-on Kerberos, HTTP Cookies, HTTP Headers, URL-Tickets, Basic Auth, Form Post on behalf Benutzerverzeichnisse JDBC Datenbanken, LDAP Directories / MS ActiveDirectory Automatischer Passwort-Reset, Portalfunktion Betriebssysteme Java-basiert: Linux, Windows, VMWare Betriebliches Failover, Audit-Log, Log Viewer, Web-based Administration Console, Hot-Deployment ohne Restart Airlock IAM zusätzlich zu Airlock Login Unterstützte Token CrontoSign, Kobil AST, Swisscom MobileID, OATH -Tokens Integrierte Token Mobile OTP, Matrix-Karte, Vasco Identity Federation SAML 2.0 IDP / SP, OAuth 2.0, OpenID Connect Single Sign-on NTLM Integrierte Datenbank für Benutzererweiterung Benutzerverwaltung / IAM Benutzer-, Token- und Rollenverwaltung, Reportengine, Password Policy Enforcement User Self-Services Selbstregistrierung und migration, Selbstverwaltung, Kiosk- und Portalfunktion für eigene Benutzerdaten Schnittstellen Webapplikation, RADIUS, SOAP, REST, EAP / TLS 802.1X Betriebliches Mandantenfähigkeit, Statistik-Auswertungen

6 Ergon Informatik AG Merkurstrasse 43 CH 8032 Zürich twitter.com/ergonairlock Copyright Notice Copyright 2015 Ergon Informatik AG. All Rights Reserved. All technical documentation that is made available by Ergon Informatik AG is the copyrighted work of Ergon Informatik AG and is owned by Ergon Informatik AG. Ergon, the Ergon logo, «smart people smart software» and Airlock are registered trademarks of Ergon Informatik AG. Microsoft and ActiveDirectory are registered trademarks or trademarks of Microsoft Corporation in the United States and /or other countries. Other products or trademarks mentioned are the property of their respective owners. smart people smart software 1984 gegründet und mit aktuell 235 Mitarbeitenden gehört Ergon Informatik AG heute zu den traditions- und erfolgreichsten Informatikdienstleistern der Schweiz. Über 80 % aller Mitarbeitenden sind Softwareentwickler mit Hochschulabschluss. Die meisten davon sind Informatik ingenieure der ETH Zürich, einer der zehn Top-Univer sitäten der Welt. Zudem wurde Ergon Informatik AG mehrfach für ihre nachhaltige Personalpolitik ausgezeichnet. Ergon Informatik AG ist breit diversifiziert und erbringt Dienstleistungen für unterschiedlichste Branchen. Herausragende Kompetenzen weist Ergon im Bereich Finanzdienstleistungen, E-Banking, Telekommunikation und Security aus hat Ergon das erste E-Banking der Schweiz entwickelt. Das Security- Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 300 Kunden weltweit im Einsatz. Weitere Informationen unter

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013

Herzlich willkommen. Mobile ID Launch Event 4. Juni 2013 Herzlich willkommen Mobile ID Launch Event 4. Juni 2013 2 Bedeutung von Security und Security Offerings für Swisscom Urs Lehner, Head of Marketing & Sales dd/mm/ yyyy Classification, First name & surname,

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon

Mobile ID. Sichere und einfache Authentisierung mit dem Mobiltelefon Mobile ID Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

OpenStack in der Praxis

OpenStack in der Praxis OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

MO 26. Nov. 2007, 17:00 UHR MANAGED SECURITY SICHERE IT-ARCHITEKTUREN FÜR WEB- APPLIKATIONEN UND -SERVICES

MO 26. Nov. 2007, 17:00 UHR MANAGED SECURITY SICHERE IT-ARCHITEKTUREN FÜR WEB- APPLIKATIONEN UND -SERVICES 073 MO 26. Nov. 2007, 17:00 UHR MANAGED SECURITY SICHERE IT-ARCHITEKTUREN FÜR WEB- APPLIKATIONEN UND -SERVICES visonysairlock 360 Web Application Security Cyrill Osterwalder Dipl. Informatik Ing. ETH CEO,

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr