Corporate PKI. 22. April

Größe: px
Ab Seite anzeigen:

Download "Corporate PKI. 22. April 2010. eberhard@keyon.ch"

Transkript

1 Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V by keyon (www.keyon.ch) Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 1

2 Über Keyon Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 2

3 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Public Key Infrastructure Eine PKI umfasst die Hardware, Software, Personen, Prozesse, Richtlinien und Methoden, die daran beteiligt sind, auf asymmetrische Kryptographie beruhende Zertifikate zu erzeugen, zu verwalten, zu archivieren, zu verteilen und zu sperren. Sie werden von Zertifizierungsinstanzen (CA s) an Personen oder Systeme (Entitäten) ausgegeben, die zuvor nach einem festgelegten Prozess durch Registrierstellen (RA s) identifiziert wurden. Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Identity & Access Management Ein IAM umfasst organisatorische und technische Prozesse, um Kennungen von Personen oder Systemen (Entitäten) einheitlich zu verwalten und zu verwenden, um den Zugriff auf Applikationen, Ressourcen und IT-Systeme geordnet sicherzustellen. 3

4 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Erfolgsfaktor PKI & IAM Pragmatisches, professionelles Vorgehen Realistische Anforderungen setzen PKI ready Applikationen identifizieren (vorerst ein bis zwei) 802.1X Port Authentifizierung Zertifikatsbasiertes VPN Authentifizierung von Web Services Windows Logon Secure Verschlüsselung von Daten (Disk, File, DB, etc.) Früher Einbezug aller beteiligten Stellen Organisatorische und technische Prozesse Berücksichtigung der bestehenden organisatorischen Strukturen Berücksichtigung der technischen Eigenschaften der Applikationen Proof of concept Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI & IAM Killer Übergeordnete Überlegungen zum Identity Management Prozesse, Rollen und Rechte im Zusammenhang mit einem IDM sind organisatorisch und politisch getrieben PKI & IAM Projekte beziehen idealerweise Informationen aus einem IDM / konsolidierten Verzeichnis Applikationen und Infrastrukturen sind meist für provisioning, decommissioning und auditing im Zusammenhang mit einem IDM nicht vorbereitet Pragmatisches Vorgehen unter Einbezug / Ausbau bestehender Systeme (AD, LDAP, Meta DIR, etc.) 4

5 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Ausgabe / Verwaltung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD PKI und Enrollment Services Customer 1 Root CA Partner CA Root CA AD CA AD Corporate CA PKI und Enrollment Services Partner 2 n Corporate AD PKI und Enrollment Services Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verwendung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD Root CA Partner CA Root CA AD Partner CA AD Corporate CA Corporate AD CDP / OCSP IAS (RADIUS) PKI Services WES / WAF Application Wireless Access Point 802.1X Corporate User / System 5

6 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger CDP / OCSP PKI Services IAS (RADIUS) Corporate CA Corporate AD Enrollment Services WES / WAF Wireless Access Point 802.1X Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger PKI Bereitstellen und Betrieb einer sicheren PKI Basisinfrastruktur Bereitstellen von Schnittstellen für Enrollment Services Spezifizieren und überprüfen der Anforderungen für die Anbindung von Registrierstellen an die Enrollment Services Applikation Spezifizieren der applikationsspezifischen Zertifikatsverwaltungsprozesse Umsetzung der applikationsspezifischen Enrollmentservices gemäss den zuvor genannten Vorgaben 6

7 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI Komplexitätsstufen 1. Microsoft Autoenrollment (Auth., Sign., Enc.) Software basierte Zertifikate für Benutzer und Systeme 802.1X Port Authentifizierung / VPN Authentifizierung, etc. 2. Nicht Microsoft Autoenrollment von Systemzertifikaten (Auth., Sign.) Applikationsspezifische Enrollment Services 3. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign.) Token Management Systeme 4. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign., Enc.) Schlüsselhinterlegung (key recovery) 5. Multifunktionskarte Physische Abhängigkeiten Integration der Personalisierung RFID / Magnetkarten Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 7

8 Public Corporate PKI Absichten Globaler Trust durch vorinstallierte CA Zertifikate in Applikationen Einhalten definierter Sicherheitsanforderungen gemäss Richtlinien des Anbieters Ausgabe von Zertifikaten im Zusammenhang mit ZertES und ElDI-V Ausgabe von well known SSL Server Zertifikaten (Haftungsklauseln) Public CA HSM Root CA Root CA AD Customer Customer Partner PKI Administration Brand CA Brand CA AD Partner CA CA AD Corporate CA Corporate AD Public Corporate PKI Erkenntnisse Authentifizierung erfolgt immer auf dem End-Entity Entity Zertifikat 8

9 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Über die VRSG Die VRSG ist die innovative Lösungsanbieterin für die öffentliche Verwaltung. Sie bietet zuverlässige und kompetente Lösungen für Gemeinden, Städte und Kantone. Das Unternehmen unterstützt und berät die Verwaltungen und die öffentlichen Dienstleister bei allen Aufgaben und Prozessen im Bereich der Informatik. 9

10 Über die VRSG Aktuell arbeitet die VRSG mit über 260 kantonalen und kommunalen Verwaltungen sowie selbständigen Körperschaften, wie zum Beispiel Schulgemeinden und Werken, zusammen. Die Kunden stammen insbesondere aus den Kantonen St.Gallen, Thurgau, Zürich, Graubünden, Appenzell Ausserrhoden, Appenzell Innerrhoden, Zug, Schwyz und Tessin. Über die VRSG Anwendungen Finanzen: FIBU Inventar Ordnungsbussen Lohn Betreibungen etc Finanzen: FIBU, Inventar, Ordnungsbussen, Lohn, Betreibungen, etc. Objekte: Liegenschaften, Grundbuch Personen: Einwohnerkontrolle, Wahlen und Abstimmungen, etc. Steuern: etaxes, Fristenverlängerung Werke: Wasser, Elektrizität, Gas Dokumente: GEVER Geschäftsverwaltung, Vertragsmanagement, etc. 10

11 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Zielsetzung Anforderungen, Projektziele, Kundennutzen Einfacher, sicherer Zugang zu Daten und Applikationen der VRSG (SSO) Einfache, zentrale und dezentrale Verwaltung der Sicherheitsmerkmale Einfacher Rollout und Betrieb der Lösung Einfache Integration der Lösung in bestehende Umgebung Starke Authentifizierung von Benutzern und Systemen Einsatz von Standards (Sicherheitsmerkmale, Protokolle, Applikationen) Unterstützung von unterschiedlichen Datenquellen Unterstützung von Zertifikaten der Admin PKI Ein zentrales Anliegen der VRSG ist es, ihren Kunden grösstmögliche Sicherheit im Zusammenhang mit dem Zugriff und der Bereitstellung von Daten und Applikationen anzubieten. 11

12 Zielsetzung Zusätzliche Projektziele aus Sicht der VRSG Multifuktionskarte für Physischer Gebäudezutritt Payment Services (Verpflegung, etc.) Zielsetzung Produktive Lösung Starke, zertifikatsbasierte Authentifizierung der Benutzer und Systeme Smartcard basiertes Windows Login Smartcard basiertes Citrix Login (Citrix SSO) Smartcard basierte Web Authentifizierung (Kerberos SSO) Smartcard basierte Telnet 3270 Session (Host) Zentrales und dezentrales Management der Zertifikate und Smartcards Single Sign On (inkl. Legacy Applikationen) ausgegebene Smartcards Drei Zertifikate für Kunden der VRSG Ein Zertifikat für VRSG Mitarbeiter (Multifunktionskarte) Unterstützung von Drittzertifikaten (Admin PKI des Bundes) 12

13 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Überblick und Eigenschaften der Lösung Überblick - Komponenten 13

14 Überblick und Eigenschaften der Lösung Überblick - Architektur Citrix Farm Host Web Services HSM VRSG CA VRSG CA AD Citrix Web Interface CRM AD TMS CDP 1 CDP n Firewall WAF VRSG Mitarbeiter VRSG Kunde 1 Kunde n Admin PKI Überblick und Eigenschaften der Lösung Lösung aus Sicht der PKI RA Administratoren Web basierte Administration mit starker Authentifizierung Unterstützung von mehreren Smartcard Readern Mandantenspezifische Verwaltung der Zertifikaten und Tokens Erstausgabe von Smartcards Ausgabe von temporären Smartcards Sperren von Zertifikaten und Smartcards Smartcard PIN Management Status Abfragen und Reporting Folgend ein paar Beispiele 14

15 Überblick und Eigenschaften der Lösung Synchronisieren der Benutzerdaten (AD, CRM) TMS reagiert auf Mutationen, Löschungen, etc. im AD / CRM. HSM VRSG CA VRSG CA AD CRM AD TMS Überblick und Eigenschaften der Lösung Verwalten der Smartcards und Zertifikate Mandantenspezifische Verantwortung bez. Verwaltung der Benutzer Zentrale Verwaltung der Stammdaten Zentrale oder dezentrale Verantwortung bez. Verwaltung von Zertifikaten und Smartcards Sichere Hinterlegung der Verschlüsselungsschlüssel (key recovery) 15

16 Überblick und Eigenschaften der Lösung Verwalten der Benutzer Suchen von Benutzern / Zertifikaten / Smartcards Überblick und Eigenschaften der Lösung Verwalten der Benutzer Administration Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration 16

17 Überblick und Eigenschaften der Lösung Ausstellen von Webserver Zertifikaten Prüfung des Antrags über organisatorische Prozesse Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration Überblick und Eigenschaften der Lösung Sperren von Smartcards und Zertifikaten Smartcard defekt Smartcard verloren Namensänderung Austritt Andere Gründe 17

18 Überblick und Eigenschaften der Lösung Wesentlicher Erfolgsfaktor - Prozesse Auftrag Ausstellung Zustellung Erneuerung Gebrauch PIN / Smartcard vergessen Notfallprozess Ablauf Zertifikatsdauer Smartcard Defekt / Verlust Ablauf Wiederruf Gültigkeitsprüfung CRL-Eintrag Hauptprozesse Legende: Prozesse Ereignis Überblick und Eigenschaften der Lösung Wesentliche Rollen PKI Administrator VRSG: Verantwortung für Prozesse im Zusammenhang mit der PKI und der RA EDV Verantwortliche Kunden, VRSG: Mandantenspezifische Verantwortung für Prozesse im Zusammenhang mit der RA und endkundenspezifische Prozesse Zertifikatsinhaber Kunden, VRSG: Nutzer der Zertifikate Helpdesk VRSG: Unterstützung der Zertifikatsinhaber bei Problemen 18

19 Überblick und Eigenschaften der Lösung Wesentliche Prozesse Zentrale Ausgabe von Smartcards Sperren von Smartcards / Zertifikaten Mutation von personenbezogenen Daten Erneuerung von Smartcards / Zertifikaten bei Verlust (mehrere Varianten) Erneuerung von Smartcards / Zertifikaten nach Ablauf der Zertifikate PIN Reset (mehrere Varianten) Folgend zwei Beispielprozesse (stark abstrahiert) Überblick und Eigenschaften der Lösung Prozess: Zentrale Ausgabe von Smartcards Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Antrag 2. Prüfung / Ausstellung SC 3. Smartcard, separater PIN Brief, Smartcard KIT 4. Akzeptieren Teilnahmebedingungen 5. PKI Enabling Applikationen 19

20 Überblick und Eigenschaften der Lösung Prozess: Erneuerung einer SC (bei Verlust oder Defekt) Variante 1 Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Erstellen temporäre SC (inkl. key recovery) 2. Ausgeben temporäre SC 3. Erneuerungsantrag 5. Bestätigung Neuausstellung SC 4. Prüfung Ausstellung / Sperrung SC 6. Smartcard, separater PIN Brief, Smartcard KIT 7. Akzeptieren Teilnahmebedingungen Hinweis 1: Keine administrativen Tätigkeiten an Applikationen Hinweis 2: Temporäre SC mit key recovery Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 20

21 Zertifikatsbasierte Applikationen Smartcardbasierter Windows Logon Starker Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 1/4 Starker Citrix Logon / Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Citrix Server 1 Citrix Server n Citrix Web Server 21

22 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 2/4 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 3/4 22

23 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 4/4 Zertifikatsbasierte Applikationen Smartcardbasierter Microsoft Sharepoint Logon AD Kerberos WAF Sharepoint VRSG 23

24 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Keyon / ICAP Service Rechenzenter Direkter Login Trust Delegation Unterstützung unterschiedlicher Auth. Verfahren und CAs Zertifikatsbasierte Applikationen Authentifizierungsverfahren 1 - Zertifikat Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Zertbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp. airlock 3. Verify Client & Webapp. Zertifikate 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert Any Zert / Any Zert UserID_X 24

25 Zertifikatsbasierte Applikationen Authentifizierungsverfahren 2 - Zertifikat Client Client Keyon / Auth. Service Webservice 1 Airlock Webservice n Host 1. SSL Client Auth. Client airlock 2. Verify Client Zertifikat 3. SOAP ID Mapping 4. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert UserID_X Zertifikatsbasierte Applikationen Authentifizierungsverfahren 3 - Passwort Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Passwortbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp airlock 3. Verify Webapp. Zert (optional UserID & f(pw)) 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X PW Auth Any Zert / PW Auth Keyon / ICAP Service Rechenzenter UserID_X 25

26 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon - Schlussfolgerung Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Einheitlicher Login gegenüber Webservices Einheitlicher Login gegenüber Host Keyon / ICAP Service Rechenzenter MS Sharepoint Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 26

27 Erfahrungen & Schlussfolgerungen Projektaufteilung Initialphase Integration Applikationen; 25% Konzept / Prozesse; 45% Deployment / Schulung; 15% Technische Umsetzung PKI / TMS; 15% Erfahrungen & Schlussfolgerungen Projektaufteilung Integration weiterer Applikationen Konzept / Prozesse; 25% Technische Umsetzung PKI / TMS; 5% Integration Applikationen; 65% Deployment / Schulung; 5% 27

28 Erfahrungen & Schlussfolgerungen Erfahrungen in der Projektphase Fokus auf direkten Kundennutzen (SSO, Sicherheit seiner Daten) Definieren der Anforderungen und Systemgrenzen Fokus auf organisatorische und technische Prozesse Spezifikation der Lösung unter Berücksichtigung der technischen Machbarkeit Einbezug aller Stellen (inkl. Kunden), fortwährender know-how Transfer Fortwährendes Testen der Umsetzung (leben der Prozesse) Trennen von PKI und PKI enabling der Applikationen Erfahrungen & Schlussfolgerungen Erfahrungen in der Phase des Rolloutes Frühzeitige Information der Kunden / betroffenen Stellen Frühzeitige Information der Kunden / betroffenen Stellen Aufzeigen des direkten Kundennutzens (SSO, Sicherheit seiner Daten) Kompetenter Helpdesk Schulung der verantwortlichen Personen 28

29 Erfahrungen & Schlussfolgerungen Erfahrungen während des Betriebs PKI Verantwortlicher ist zentrale Anlaufstelle bei Problemen mit Zertifikaten Enge Zusammenarbeit zwischen Verantwortlichen Stellen der PKI und Applikationen Informationen des Helpdesk bez. Zuordnung der Tickets Integration neuer Applikationen / Prozesse sind neue Teilprojekte Spezifische Logs unterstützen bei der Lösungsfindung Kompetenter Helpdesk erhöht Kundenzufriedenheit Vielen Dank für Ihre Aufmerksamkeit Bei Fragen stehen ich Ihnen gerne zur Verfügung. Aus Gründen Ihrer Sicherheit 29

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung E-Umsatzabgabe der Eidgenössischen Steuerverwaltung Marc Borter Eidg. Steuerverwaltung Schweiz Marc Borter Eidgenössische Steuerverwaltung Seite 2 Eidgenössische Steuerverwaltung Administration fédérale

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Zertifikate erhalten Beweiskraft

Zertifikate erhalten Beweiskraft PKI-Forum Schweiz 16.Jan.2003 Zertifikate erhalten Beweiskraft V1.0-2003 keyon Agenda Zertifikate erhalten Beweiskraft Rechtliche Grundlagen RA und CA Prozesse Auszug aus dem Zertifikatsprofil Geschäftsprozesse

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

TOPKI Plattform zur Verteilung von digitalen Zertifikaten

TOPKI Plattform zur Verteilung von digitalen Zertifikaten TOPKI Plattform zur Verteilung von digitalen Zertifikaten Secardeo GmbH 2016 Trusted Open Public Key Infrastructure - TOPKI Das Problem der Schlüsselverteilung Unternehmen stehen zunehmen unter dem Druck,

Mehr

btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal

btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal btexx business technologies The Portal Experts Sichere Authentifizierung und Single Sign-On im SAP Portal Kontakt: www.btexx.de -mailinfo@btexx.de - fon 0700-btexxfon (0700-28399 366) slide 1 btexx - Short

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] From stable... to table. Portfolio Lebensmittelkette-Sicherheit

Mehr

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Referenten CITRIX DAY 2015 CASE STUDY NETSCALER BKW 11.11.2015 2 Besuchen Sie uns auf: www.bkw.ch Kontakt: Chris Su Bässler Marco Fernandez

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Linux Desktop im Kanton Solothurn

Linux Desktop im Kanton Solothurn Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

FirstAttribute GmbH: : Passlogix. Wir zeigen Wege, Sie entscheiden. Vorstellung FirstAttribute

FirstAttribute GmbH: : Passlogix. Wir zeigen Wege, Sie entscheiden. Vorstellung FirstAttribute FirstAttribute GmbH: : Passlogix Vorstellung FirstAttribute Wir zeigen Wege, Sie entscheiden. Agenda Wer ist Passlogix Lösungsangebot Enterprise Singe Sign-On Lösungen Orts- und Clientunabhängiger Zugriff

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Windows 7 Integration und Migration Services Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Ihre Ausgangssituation viele Fragestellungen Integration eines IT Arbeitsplatzes in einer

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr