Corporate PKI. 22. April

Größe: px
Ab Seite anzeigen:

Download "Corporate PKI. 22. April 2010. eberhard@keyon.ch"

Transkript

1 Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V by keyon (www.keyon.ch) Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 1

2 Über Keyon Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 2

3 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Public Key Infrastructure Eine PKI umfasst die Hardware, Software, Personen, Prozesse, Richtlinien und Methoden, die daran beteiligt sind, auf asymmetrische Kryptographie beruhende Zertifikate zu erzeugen, zu verwalten, zu archivieren, zu verteilen und zu sperren. Sie werden von Zertifizierungsinstanzen (CA s) an Personen oder Systeme (Entitäten) ausgegeben, die zuvor nach einem festgelegten Prozess durch Registrierstellen (RA s) identifiziert wurden. Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Identity & Access Management Ein IAM umfasst organisatorische und technische Prozesse, um Kennungen von Personen oder Systemen (Entitäten) einheitlich zu verwalten und zu verwenden, um den Zugriff auf Applikationen, Ressourcen und IT-Systeme geordnet sicherzustellen. 3

4 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Erfolgsfaktor PKI & IAM Pragmatisches, professionelles Vorgehen Realistische Anforderungen setzen PKI ready Applikationen identifizieren (vorerst ein bis zwei) 802.1X Port Authentifizierung Zertifikatsbasiertes VPN Authentifizierung von Web Services Windows Logon Secure Verschlüsselung von Daten (Disk, File, DB, etc.) Früher Einbezug aller beteiligten Stellen Organisatorische und technische Prozesse Berücksichtigung der bestehenden organisatorischen Strukturen Berücksichtigung der technischen Eigenschaften der Applikationen Proof of concept Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI & IAM Killer Übergeordnete Überlegungen zum Identity Management Prozesse, Rollen und Rechte im Zusammenhang mit einem IDM sind organisatorisch und politisch getrieben PKI & IAM Projekte beziehen idealerweise Informationen aus einem IDM / konsolidierten Verzeichnis Applikationen und Infrastrukturen sind meist für provisioning, decommissioning und auditing im Zusammenhang mit einem IDM nicht vorbereitet Pragmatisches Vorgehen unter Einbezug / Ausbau bestehender Systeme (AD, LDAP, Meta DIR, etc.) 4

5 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Ausgabe / Verwaltung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD PKI und Enrollment Services Customer 1 Root CA Partner CA Root CA AD CA AD Corporate CA PKI und Enrollment Services Partner 2 n Corporate AD PKI und Enrollment Services Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verwendung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD Root CA Partner CA Root CA AD Partner CA AD Corporate CA Corporate AD CDP / OCSP IAS (RADIUS) PKI Services WES / WAF Application Wireless Access Point 802.1X Corporate User / System 5

6 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger CDP / OCSP PKI Services IAS (RADIUS) Corporate CA Corporate AD Enrollment Services WES / WAF Wireless Access Point 802.1X Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger PKI Bereitstellen und Betrieb einer sicheren PKI Basisinfrastruktur Bereitstellen von Schnittstellen für Enrollment Services Spezifizieren und überprüfen der Anforderungen für die Anbindung von Registrierstellen an die Enrollment Services Applikation Spezifizieren der applikationsspezifischen Zertifikatsverwaltungsprozesse Umsetzung der applikationsspezifischen Enrollmentservices gemäss den zuvor genannten Vorgaben 6

7 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI Komplexitätsstufen 1. Microsoft Autoenrollment (Auth., Sign., Enc.) Software basierte Zertifikate für Benutzer und Systeme 802.1X Port Authentifizierung / VPN Authentifizierung, etc. 2. Nicht Microsoft Autoenrollment von Systemzertifikaten (Auth., Sign.) Applikationsspezifische Enrollment Services 3. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign.) Token Management Systeme 4. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign., Enc.) Schlüsselhinterlegung (key recovery) 5. Multifunktionskarte Physische Abhängigkeiten Integration der Personalisierung RFID / Magnetkarten Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 7

8 Public Corporate PKI Absichten Globaler Trust durch vorinstallierte CA Zertifikate in Applikationen Einhalten definierter Sicherheitsanforderungen gemäss Richtlinien des Anbieters Ausgabe von Zertifikaten im Zusammenhang mit ZertES und ElDI-V Ausgabe von well known SSL Server Zertifikaten (Haftungsklauseln) Public CA HSM Root CA Root CA AD Customer Customer Partner PKI Administration Brand CA Brand CA AD Partner CA CA AD Corporate CA Corporate AD Public Corporate PKI Erkenntnisse Authentifizierung erfolgt immer auf dem End-Entity Entity Zertifikat 8

9 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Über die VRSG Die VRSG ist die innovative Lösungsanbieterin für die öffentliche Verwaltung. Sie bietet zuverlässige und kompetente Lösungen für Gemeinden, Städte und Kantone. Das Unternehmen unterstützt und berät die Verwaltungen und die öffentlichen Dienstleister bei allen Aufgaben und Prozessen im Bereich der Informatik. 9

10 Über die VRSG Aktuell arbeitet die VRSG mit über 260 kantonalen und kommunalen Verwaltungen sowie selbständigen Körperschaften, wie zum Beispiel Schulgemeinden und Werken, zusammen. Die Kunden stammen insbesondere aus den Kantonen St.Gallen, Thurgau, Zürich, Graubünden, Appenzell Ausserrhoden, Appenzell Innerrhoden, Zug, Schwyz und Tessin. Über die VRSG Anwendungen Finanzen: FIBU Inventar Ordnungsbussen Lohn Betreibungen etc Finanzen: FIBU, Inventar, Ordnungsbussen, Lohn, Betreibungen, etc. Objekte: Liegenschaften, Grundbuch Personen: Einwohnerkontrolle, Wahlen und Abstimmungen, etc. Steuern: etaxes, Fristenverlängerung Werke: Wasser, Elektrizität, Gas Dokumente: GEVER Geschäftsverwaltung, Vertragsmanagement, etc. 10

11 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Zielsetzung Anforderungen, Projektziele, Kundennutzen Einfacher, sicherer Zugang zu Daten und Applikationen der VRSG (SSO) Einfache, zentrale und dezentrale Verwaltung der Sicherheitsmerkmale Einfacher Rollout und Betrieb der Lösung Einfache Integration der Lösung in bestehende Umgebung Starke Authentifizierung von Benutzern und Systemen Einsatz von Standards (Sicherheitsmerkmale, Protokolle, Applikationen) Unterstützung von unterschiedlichen Datenquellen Unterstützung von Zertifikaten der Admin PKI Ein zentrales Anliegen der VRSG ist es, ihren Kunden grösstmögliche Sicherheit im Zusammenhang mit dem Zugriff und der Bereitstellung von Daten und Applikationen anzubieten. 11

12 Zielsetzung Zusätzliche Projektziele aus Sicht der VRSG Multifuktionskarte für Physischer Gebäudezutritt Payment Services (Verpflegung, etc.) Zielsetzung Produktive Lösung Starke, zertifikatsbasierte Authentifizierung der Benutzer und Systeme Smartcard basiertes Windows Login Smartcard basiertes Citrix Login (Citrix SSO) Smartcard basierte Web Authentifizierung (Kerberos SSO) Smartcard basierte Telnet 3270 Session (Host) Zentrales und dezentrales Management der Zertifikate und Smartcards Single Sign On (inkl. Legacy Applikationen) ausgegebene Smartcards Drei Zertifikate für Kunden der VRSG Ein Zertifikat für VRSG Mitarbeiter (Multifunktionskarte) Unterstützung von Drittzertifikaten (Admin PKI des Bundes) 12

13 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Überblick und Eigenschaften der Lösung Überblick - Komponenten 13

14 Überblick und Eigenschaften der Lösung Überblick - Architektur Citrix Farm Host Web Services HSM VRSG CA VRSG CA AD Citrix Web Interface CRM AD TMS CDP 1 CDP n Firewall WAF VRSG Mitarbeiter VRSG Kunde 1 Kunde n Admin PKI Überblick und Eigenschaften der Lösung Lösung aus Sicht der PKI RA Administratoren Web basierte Administration mit starker Authentifizierung Unterstützung von mehreren Smartcard Readern Mandantenspezifische Verwaltung der Zertifikaten und Tokens Erstausgabe von Smartcards Ausgabe von temporären Smartcards Sperren von Zertifikaten und Smartcards Smartcard PIN Management Status Abfragen und Reporting Folgend ein paar Beispiele 14

15 Überblick und Eigenschaften der Lösung Synchronisieren der Benutzerdaten (AD, CRM) TMS reagiert auf Mutationen, Löschungen, etc. im AD / CRM. HSM VRSG CA VRSG CA AD CRM AD TMS Überblick und Eigenschaften der Lösung Verwalten der Smartcards und Zertifikate Mandantenspezifische Verantwortung bez. Verwaltung der Benutzer Zentrale Verwaltung der Stammdaten Zentrale oder dezentrale Verantwortung bez. Verwaltung von Zertifikaten und Smartcards Sichere Hinterlegung der Verschlüsselungsschlüssel (key recovery) 15

16 Überblick und Eigenschaften der Lösung Verwalten der Benutzer Suchen von Benutzern / Zertifikaten / Smartcards Überblick und Eigenschaften der Lösung Verwalten der Benutzer Administration Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration 16

17 Überblick und Eigenschaften der Lösung Ausstellen von Webserver Zertifikaten Prüfung des Antrags über organisatorische Prozesse Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration Überblick und Eigenschaften der Lösung Sperren von Smartcards und Zertifikaten Smartcard defekt Smartcard verloren Namensänderung Austritt Andere Gründe 17

18 Überblick und Eigenschaften der Lösung Wesentlicher Erfolgsfaktor - Prozesse Auftrag Ausstellung Zustellung Erneuerung Gebrauch PIN / Smartcard vergessen Notfallprozess Ablauf Zertifikatsdauer Smartcard Defekt / Verlust Ablauf Wiederruf Gültigkeitsprüfung CRL-Eintrag Hauptprozesse Legende: Prozesse Ereignis Überblick und Eigenschaften der Lösung Wesentliche Rollen PKI Administrator VRSG: Verantwortung für Prozesse im Zusammenhang mit der PKI und der RA EDV Verantwortliche Kunden, VRSG: Mandantenspezifische Verantwortung für Prozesse im Zusammenhang mit der RA und endkundenspezifische Prozesse Zertifikatsinhaber Kunden, VRSG: Nutzer der Zertifikate Helpdesk VRSG: Unterstützung der Zertifikatsinhaber bei Problemen 18

19 Überblick und Eigenschaften der Lösung Wesentliche Prozesse Zentrale Ausgabe von Smartcards Sperren von Smartcards / Zertifikaten Mutation von personenbezogenen Daten Erneuerung von Smartcards / Zertifikaten bei Verlust (mehrere Varianten) Erneuerung von Smartcards / Zertifikaten nach Ablauf der Zertifikate PIN Reset (mehrere Varianten) Folgend zwei Beispielprozesse (stark abstrahiert) Überblick und Eigenschaften der Lösung Prozess: Zentrale Ausgabe von Smartcards Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Antrag 2. Prüfung / Ausstellung SC 3. Smartcard, separater PIN Brief, Smartcard KIT 4. Akzeptieren Teilnahmebedingungen 5. PKI Enabling Applikationen 19

20 Überblick und Eigenschaften der Lösung Prozess: Erneuerung einer SC (bei Verlust oder Defekt) Variante 1 Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Erstellen temporäre SC (inkl. key recovery) 2. Ausgeben temporäre SC 3. Erneuerungsantrag 5. Bestätigung Neuausstellung SC 4. Prüfung Ausstellung / Sperrung SC 6. Smartcard, separater PIN Brief, Smartcard KIT 7. Akzeptieren Teilnahmebedingungen Hinweis 1: Keine administrativen Tätigkeiten an Applikationen Hinweis 2: Temporäre SC mit key recovery Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 20

21 Zertifikatsbasierte Applikationen Smartcardbasierter Windows Logon Starker Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 1/4 Starker Citrix Logon / Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Citrix Server 1 Citrix Server n Citrix Web Server 21

22 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 2/4 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 3/4 22

23 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 4/4 Zertifikatsbasierte Applikationen Smartcardbasierter Microsoft Sharepoint Logon AD Kerberos WAF Sharepoint VRSG 23

24 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Keyon / ICAP Service Rechenzenter Direkter Login Trust Delegation Unterstützung unterschiedlicher Auth. Verfahren und CAs Zertifikatsbasierte Applikationen Authentifizierungsverfahren 1 - Zertifikat Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Zertbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp. airlock 3. Verify Client & Webapp. Zertifikate 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert Any Zert / Any Zert UserID_X 24

25 Zertifikatsbasierte Applikationen Authentifizierungsverfahren 2 - Zertifikat Client Client Keyon / Auth. Service Webservice 1 Airlock Webservice n Host 1. SSL Client Auth. Client airlock 2. Verify Client Zertifikat 3. SOAP ID Mapping 4. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert UserID_X Zertifikatsbasierte Applikationen Authentifizierungsverfahren 3 - Passwort Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Passwortbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp airlock 3. Verify Webapp. Zert (optional UserID & f(pw)) 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X PW Auth Any Zert / PW Auth Keyon / ICAP Service Rechenzenter UserID_X 25

26 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon - Schlussfolgerung Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Einheitlicher Login gegenüber Webservices Einheitlicher Login gegenüber Host Keyon / ICAP Service Rechenzenter MS Sharepoint Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 26

27 Erfahrungen & Schlussfolgerungen Projektaufteilung Initialphase Integration Applikationen; 25% Konzept / Prozesse; 45% Deployment / Schulung; 15% Technische Umsetzung PKI / TMS; 15% Erfahrungen & Schlussfolgerungen Projektaufteilung Integration weiterer Applikationen Konzept / Prozesse; 25% Technische Umsetzung PKI / TMS; 5% Integration Applikationen; 65% Deployment / Schulung; 5% 27

28 Erfahrungen & Schlussfolgerungen Erfahrungen in der Projektphase Fokus auf direkten Kundennutzen (SSO, Sicherheit seiner Daten) Definieren der Anforderungen und Systemgrenzen Fokus auf organisatorische und technische Prozesse Spezifikation der Lösung unter Berücksichtigung der technischen Machbarkeit Einbezug aller Stellen (inkl. Kunden), fortwährender know-how Transfer Fortwährendes Testen der Umsetzung (leben der Prozesse) Trennen von PKI und PKI enabling der Applikationen Erfahrungen & Schlussfolgerungen Erfahrungen in der Phase des Rolloutes Frühzeitige Information der Kunden / betroffenen Stellen Frühzeitige Information der Kunden / betroffenen Stellen Aufzeigen des direkten Kundennutzens (SSO, Sicherheit seiner Daten) Kompetenter Helpdesk Schulung der verantwortlichen Personen 28

29 Erfahrungen & Schlussfolgerungen Erfahrungen während des Betriebs PKI Verantwortlicher ist zentrale Anlaufstelle bei Problemen mit Zertifikaten Enge Zusammenarbeit zwischen Verantwortlichen Stellen der PKI und Applikationen Informationen des Helpdesk bez. Zuordnung der Tickets Integration neuer Applikationen / Prozesse sind neue Teilprojekte Spezifische Logs unterstützen bei der Lösungsfindung Kompetenter Helpdesk erhöht Kundenzufriedenheit Vielen Dank für Ihre Aufmerksamkeit Bei Fragen stehen ich Ihnen gerne zur Verfügung. Aus Gründen Ihrer Sicherheit 29

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal

btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal Kontakt: www.btexx.de -mailinfo@btexx.de - fon 0700-btexxfon (0700-28399 366) slide 1 btexx - Short

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] From stable... to table. Portfolio Lebensmittelkette-Sicherheit

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Identity Management und 2FA mit (Free)IPA

Identity Management und 2FA mit (Free)IPA Identity Management und 2FA mit (Free)IPA @Chemitzer Linuxtage 2015 Senior Linux Consultant 1 Agenda Wieso eigenlich IdM einsetzen? Authentifizierung und Autorisierung Lokales Usermanagement Zentrales

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

FirstAttribute GmbH: : Passlogix. Wir zeigen Wege, Sie entscheiden. Vorstellung FirstAttribute

FirstAttribute GmbH: : Passlogix. Wir zeigen Wege, Sie entscheiden. Vorstellung FirstAttribute FirstAttribute GmbH: : Passlogix Vorstellung FirstAttribute Wir zeigen Wege, Sie entscheiden. Agenda Wer ist Passlogix Lösungsangebot Enterprise Singe Sign-On Lösungen Orts- und Clientunabhängiger Zugriff

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

SuisseID als PKI-Ersatz für KMU?

SuisseID als PKI-Ersatz für KMU? SuisseID als PKI-Ersatz für KMU? Masterarbeit MAS Information Security 18 Hochschule Luzern/IWI Stephan Rickauer Beer-Talk, 31. Oktober 2013 Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD

IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD IT-SA WORKSHOP - PKI ANWENDUNG IM INDUSTRIELLEM UMFELD SOFTLINE SOLUTIONS GMBH // HALLE 12 // STAND 434 Ulf Seifert // Senior Consultant www.softline-solutions.de AGENDA //1 Thematische Einführung //2

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch)

eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch) eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über diese Keynote Einleitung Über diese Keynote Um die Aspekte «IAM in der Cloud»

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr