Corporate PKI. 22. April

Größe: px
Ab Seite anzeigen:

Download "Corporate PKI. 22. April 2010. eberhard@keyon.ch"

Transkript

1 Corporate PKI Konzepte & Erfahrungsbericht 22. April 2010 Die Präsentation wurde zusammen mit Lukas Sahli, Projektleiter PKI der VRSG, erarbeitet. V by keyon (www.keyon.ch) Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 1

2 Über Keyon Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 2

3 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Public Key Infrastructure Eine PKI umfasst die Hardware, Software, Personen, Prozesse, Richtlinien und Methoden, die daran beteiligt sind, auf asymmetrische Kryptographie beruhende Zertifikate zu erzeugen, zu verwalten, zu archivieren, zu verteilen und zu sperren. Sie werden von Zertifizierungsinstanzen (CA s) an Personen oder Systeme (Entitäten) ausgegeben, die zuvor nach einem festgelegten Prozess durch Registrierstellen (RA s) identifiziert wurden. Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Definition Identity & Access Management Ein IAM umfasst organisatorische und technische Prozesse, um Kennungen von Personen oder Systemen (Entitäten) einheitlich zu verwalten und zu verwenden, um den Zugriff auf Applikationen, Ressourcen und IT-Systeme geordnet sicherzustellen. 3

4 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Erfolgsfaktor PKI & IAM Pragmatisches, professionelles Vorgehen Realistische Anforderungen setzen PKI ready Applikationen identifizieren (vorerst ein bis zwei) 802.1X Port Authentifizierung Zertifikatsbasiertes VPN Authentifizierung von Web Services Windows Logon Secure Verschlüsselung von Daten (Disk, File, DB, etc.) Früher Einbezug aller beteiligten Stellen Organisatorische und technische Prozesse Berücksichtigung der bestehenden organisatorischen Strukturen Berücksichtigung der technischen Eigenschaften der Applikationen Proof of concept Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI & IAM Killer Übergeordnete Überlegungen zum Identity Management Prozesse, Rollen und Rechte im Zusammenhang mit einem IDM sind organisatorisch und politisch getrieben PKI & IAM Projekte beziehen idealerweise Informationen aus einem IDM / konsolidierten Verzeichnis Applikationen und Infrastrukturen sind meist für provisioning, decommissioning und auditing im Zusammenhang mit einem IDM nicht vorbereitet Pragmatisches Vorgehen unter Einbezug / Ausbau bestehender Systeme (AD, LDAP, Meta DIR, etc.) 4

5 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Ausgabe / Verwaltung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD PKI und Enrollment Services Customer 1 Root CA Partner CA Root CA AD CA AD Corporate CA PKI und Enrollment Services Partner 2 n Corporate AD PKI und Enrollment Services Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verwendung von Zertifikaten Public CA HSM PKI Administration Customer Brand CA Customer Brand CA AD Root CA Partner CA Root CA AD Partner CA AD Corporate CA Corporate AD CDP / OCSP IAS (RADIUS) PKI Services WES / WAF Application Wireless Access Point 802.1X Corporate User / System 5

6 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger CDP / OCSP PKI Services IAS (RADIUS) Corporate CA Corporate AD Enrollment Services WES / WAF Wireless Access Point 802.1X Corporate User / System Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Teile und Herrsche Verantwortungen / Kostenträger PKI Bereitstellen und Betrieb einer sicheren PKI Basisinfrastruktur Bereitstellen von Schnittstellen für Enrollment Services Spezifizieren und überprüfen der Anforderungen für die Anbindung von Registrierstellen an die Enrollment Services Applikation Spezifizieren der applikationsspezifischen Zertifikatsverwaltungsprozesse Umsetzung der applikationsspezifischen Enrollmentservices gemäss den zuvor genannten Vorgaben 6

7 Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen PKI Komplexitätsstufen 1. Microsoft Autoenrollment (Auth., Sign., Enc.) Software basierte Zertifikate für Benutzer und Systeme 802.1X Port Authentifizierung / VPN Authentifizierung, etc. 2. Nicht Microsoft Autoenrollment von Systemzertifikaten (Auth., Sign.) Applikationsspezifische Enrollment Services 3. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign.) Token Management Systeme 4. Nicht Microsoft Autoenrollment von Benutzerzertifikaten (Auth., Sign., Enc.) Schlüsselhinterlegung (key recovery) 5. Multifunktionskarte Physische Abhängigkeiten Integration der Personalisierung RFID / Magnetkarten Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 7

8 Public Corporate PKI Absichten Globaler Trust durch vorinstallierte CA Zertifikate in Applikationen Einhalten definierter Sicherheitsanforderungen gemäss Richtlinien des Anbieters Ausgabe von Zertifikaten im Zusammenhang mit ZertES und ElDI-V Ausgabe von well known SSL Server Zertifikaten (Haftungsklauseln) Public CA HSM Root CA Root CA AD Customer Customer Partner PKI Administration Brand CA Brand CA AD Partner CA CA AD Corporate CA Corporate AD Public Corporate PKI Erkenntnisse Authentifizierung erfolgt immer auf dem End-Entity Entity Zertifikat 8

9 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Über die VRSG Die VRSG ist die innovative Lösungsanbieterin für die öffentliche Verwaltung. Sie bietet zuverlässige und kompetente Lösungen für Gemeinden, Städte und Kantone. Das Unternehmen unterstützt und berät die Verwaltungen und die öffentlichen Dienstleister bei allen Aufgaben und Prozessen im Bereich der Informatik. 9

10 Über die VRSG Aktuell arbeitet die VRSG mit über 260 kantonalen und kommunalen Verwaltungen sowie selbständigen Körperschaften, wie zum Beispiel Schulgemeinden und Werken, zusammen. Die Kunden stammen insbesondere aus den Kantonen St.Gallen, Thurgau, Zürich, Graubünden, Appenzell Ausserrhoden, Appenzell Innerrhoden, Zug, Schwyz und Tessin. Über die VRSG Anwendungen Finanzen: FIBU Inventar Ordnungsbussen Lohn Betreibungen etc Finanzen: FIBU, Inventar, Ordnungsbussen, Lohn, Betreibungen, etc. Objekte: Liegenschaften, Grundbuch Personen: Einwohnerkontrolle, Wahlen und Abstimmungen, etc. Steuern: etaxes, Fristenverlängerung Werke: Wasser, Elektrizität, Gas Dokumente: GEVER Geschäftsverwaltung, Vertragsmanagement, etc. 10

11 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Zielsetzung Anforderungen, Projektziele, Kundennutzen Einfacher, sicherer Zugang zu Daten und Applikationen der VRSG (SSO) Einfache, zentrale und dezentrale Verwaltung der Sicherheitsmerkmale Einfacher Rollout und Betrieb der Lösung Einfache Integration der Lösung in bestehende Umgebung Starke Authentifizierung von Benutzern und Systemen Einsatz von Standards (Sicherheitsmerkmale, Protokolle, Applikationen) Unterstützung von unterschiedlichen Datenquellen Unterstützung von Zertifikaten der Admin PKI Ein zentrales Anliegen der VRSG ist es, ihren Kunden grösstmögliche Sicherheit im Zusammenhang mit dem Zugriff und der Bereitstellung von Daten und Applikationen anzubieten. 11

12 Zielsetzung Zusätzliche Projektziele aus Sicht der VRSG Multifuktionskarte für Physischer Gebäudezutritt Payment Services (Verpflegung, etc.) Zielsetzung Produktive Lösung Starke, zertifikatsbasierte Authentifizierung der Benutzer und Systeme Smartcard basiertes Windows Login Smartcard basiertes Citrix Login (Citrix SSO) Smartcard basierte Web Authentifizierung (Kerberos SSO) Smartcard basierte Telnet 3270 Session (Host) Zentrales und dezentrales Management der Zertifikate und Smartcards Single Sign On (inkl. Legacy Applikationen) ausgegebene Smartcards Drei Zertifikate für Kunden der VRSG Ein Zertifikat für VRSG Mitarbeiter (Multifunktionskarte) Unterstützung von Drittzertifikaten (Admin PKI des Bundes) 12

13 Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen Überblick und Eigenschaften der Lösung Überblick - Komponenten 13

14 Überblick und Eigenschaften der Lösung Überblick - Architektur Citrix Farm Host Web Services HSM VRSG CA VRSG CA AD Citrix Web Interface CRM AD TMS CDP 1 CDP n Firewall WAF VRSG Mitarbeiter VRSG Kunde 1 Kunde n Admin PKI Überblick und Eigenschaften der Lösung Lösung aus Sicht der PKI RA Administratoren Web basierte Administration mit starker Authentifizierung Unterstützung von mehreren Smartcard Readern Mandantenspezifische Verwaltung der Zertifikaten und Tokens Erstausgabe von Smartcards Ausgabe von temporären Smartcards Sperren von Zertifikaten und Smartcards Smartcard PIN Management Status Abfragen und Reporting Folgend ein paar Beispiele 14

15 Überblick und Eigenschaften der Lösung Synchronisieren der Benutzerdaten (AD, CRM) TMS reagiert auf Mutationen, Löschungen, etc. im AD / CRM. HSM VRSG CA VRSG CA AD CRM AD TMS Überblick und Eigenschaften der Lösung Verwalten der Smartcards und Zertifikate Mandantenspezifische Verantwortung bez. Verwaltung der Benutzer Zentrale Verwaltung der Stammdaten Zentrale oder dezentrale Verantwortung bez. Verwaltung von Zertifikaten und Smartcards Sichere Hinterlegung der Verschlüsselungsschlüssel (key recovery) 15

16 Überblick und Eigenschaften der Lösung Verwalten der Benutzer Suchen von Benutzern / Zertifikaten / Smartcards Überblick und Eigenschaften der Lösung Verwalten der Benutzer Administration Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration 16

17 Überblick und Eigenschaften der Lösung Ausstellen von Webserver Zertifikaten Prüfung des Antrags über organisatorische Prozesse Neue Smartcard Temporäre Smartcard Benutzerkonfiguration Zertifikatsadministration Smartcard Administration Überblick und Eigenschaften der Lösung Sperren von Smartcards und Zertifikaten Smartcard defekt Smartcard verloren Namensänderung Austritt Andere Gründe 17

18 Überblick und Eigenschaften der Lösung Wesentlicher Erfolgsfaktor - Prozesse Auftrag Ausstellung Zustellung Erneuerung Gebrauch PIN / Smartcard vergessen Notfallprozess Ablauf Zertifikatsdauer Smartcard Defekt / Verlust Ablauf Wiederruf Gültigkeitsprüfung CRL-Eintrag Hauptprozesse Legende: Prozesse Ereignis Überblick und Eigenschaften der Lösung Wesentliche Rollen PKI Administrator VRSG: Verantwortung für Prozesse im Zusammenhang mit der PKI und der RA EDV Verantwortliche Kunden, VRSG: Mandantenspezifische Verantwortung für Prozesse im Zusammenhang mit der RA und endkundenspezifische Prozesse Zertifikatsinhaber Kunden, VRSG: Nutzer der Zertifikate Helpdesk VRSG: Unterstützung der Zertifikatsinhaber bei Problemen 18

19 Überblick und Eigenschaften der Lösung Wesentliche Prozesse Zentrale Ausgabe von Smartcards Sperren von Smartcards / Zertifikaten Mutation von personenbezogenen Daten Erneuerung von Smartcards / Zertifikaten bei Verlust (mehrere Varianten) Erneuerung von Smartcards / Zertifikaten nach Ablauf der Zertifikate PIN Reset (mehrere Varianten) Folgend zwei Beispielprozesse (stark abstrahiert) Überblick und Eigenschaften der Lösung Prozess: Zentrale Ausgabe von Smartcards Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Antrag 2. Prüfung / Ausstellung SC 3. Smartcard, separater PIN Brief, Smartcard KIT 4. Akzeptieren Teilnahmebedingungen 5. PKI Enabling Applikationen 19

20 Überblick und Eigenschaften der Lösung Prozess: Erneuerung einer SC (bei Verlust oder Defekt) Variante 1 Zertifikatsinhaber EDV Verantwortlicher EDV Verantwortlicher PKI Administrator TMS / PKI Mandant VRSG 1. Erstellen temporäre SC (inkl. key recovery) 2. Ausgeben temporäre SC 3. Erneuerungsantrag 5. Bestätigung Neuausstellung SC 4. Prüfung Ausstellung / Sperrung SC 6. Smartcard, separater PIN Brief, Smartcard KIT 7. Akzeptieren Teilnahmebedingungen Hinweis 1: Keine administrativen Tätigkeiten an Applikationen Hinweis 2: Temporäre SC mit key recovery Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 20

21 Zertifikatsbasierte Applikationen Smartcardbasierter Windows Logon Starker Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 1/4 Starker Citrix Logon / Windows Logon als Basis für SSO Kerberos Passwortbasierte Legacy Applikationen Citrix Server 1 Citrix Server n Citrix Web Server 21

22 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 2/4 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 3/4 22

23 Zertifikatsbasierte Applikationen Smartcardbasierter Citrix Logon Citrix SSO 4/4 Zertifikatsbasierte Applikationen Smartcardbasierter Microsoft Sharepoint Logon AD Kerberos WAF Sharepoint VRSG 23

24 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Keyon / ICAP Service Rechenzenter Direkter Login Trust Delegation Unterstützung unterschiedlicher Auth. Verfahren und CAs Zertifikatsbasierte Applikationen Authentifizierungsverfahren 1 - Zertifikat Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Zertbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp. airlock 3. Verify Client & Webapp. Zertifikate 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert Any Zert / Any Zert UserID_X 24

25 Zertifikatsbasierte Applikationen Authentifizierungsverfahren 2 - Zertifikat Client Client Keyon / Auth. Service Webservice 1 Airlock Webservice n Host 1. SSL Client Auth. Client airlock 2. Verify Client Zertifikat 3. SOAP ID Mapping 4. Weiterleiten Sicherheitszone X Keyon / ICAP Service Rechenzenter Any Zert UserID_X Zertifikatsbasierte Applikationen Authentifizierungsverfahren 3 - Passwort Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host 1. Passwortbasierte Auth. gegenüber Webapp. 2. SSL Client Auth. Webapp airlock 3. Verify Webapp. Zert (optional UserID & f(pw)) 4. SOAP ID Mapping 5. Weiterleiten Sicherheitszone X PW Auth Any Zert / PW Auth Keyon / ICAP Service Rechenzenter UserID_X 25

26 Zertifikatsbasierte Applikationen Zertifikatsbasierter Webservice Logon - Schlussfolgerung Client Client Keyon / Auth. Service Webservice 1 Webapplikation Airlock Webservice n Host Einheitlicher Login gegenüber Webservices Einheitlicher Login gegenüber Host Keyon / ICAP Service Rechenzenter MS Sharepoint Agenda Über Keyon Einleitung Grundlagen von PKI, IAM und zertifikatsbasierten Anwendungen Public Corporate PKI Erfahrungsbericht VRSG Über die VRSG Zielsetzung und Lösung Überblick und Eigenschaften der PKI / TMS Zertifikatsbasierte Applikationen der VRSG Erfahrungen & Schlussfolgerungen 26

27 Erfahrungen & Schlussfolgerungen Projektaufteilung Initialphase Integration Applikationen; 25% Konzept / Prozesse; 45% Deployment / Schulung; 15% Technische Umsetzung PKI / TMS; 15% Erfahrungen & Schlussfolgerungen Projektaufteilung Integration weiterer Applikationen Konzept / Prozesse; 25% Technische Umsetzung PKI / TMS; 5% Integration Applikationen; 65% Deployment / Schulung; 5% 27

28 Erfahrungen & Schlussfolgerungen Erfahrungen in der Projektphase Fokus auf direkten Kundennutzen (SSO, Sicherheit seiner Daten) Definieren der Anforderungen und Systemgrenzen Fokus auf organisatorische und technische Prozesse Spezifikation der Lösung unter Berücksichtigung der technischen Machbarkeit Einbezug aller Stellen (inkl. Kunden), fortwährender know-how Transfer Fortwährendes Testen der Umsetzung (leben der Prozesse) Trennen von PKI und PKI enabling der Applikationen Erfahrungen & Schlussfolgerungen Erfahrungen in der Phase des Rolloutes Frühzeitige Information der Kunden / betroffenen Stellen Frühzeitige Information der Kunden / betroffenen Stellen Aufzeigen des direkten Kundennutzens (SSO, Sicherheit seiner Daten) Kompetenter Helpdesk Schulung der verantwortlichen Personen 28

29 Erfahrungen & Schlussfolgerungen Erfahrungen während des Betriebs PKI Verantwortlicher ist zentrale Anlaufstelle bei Problemen mit Zertifikaten Enge Zusammenarbeit zwischen Verantwortlichen Stellen der PKI und Applikationen Informationen des Helpdesk bez. Zuordnung der Tickets Integration neuer Applikationen / Prozesse sind neue Teilprojekte Spezifische Logs unterstützen bei der Lösungsfindung Kompetenter Helpdesk erhöht Kundenzufriedenheit Vielen Dank für Ihre Aufmerksamkeit Bei Fragen stehen ich Ihnen gerne zur Verfügung. Aus Gründen Ihrer Sicherheit 29

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering

22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung E-Umsatzabgabe der Eidgenössischen Steuerverwaltung Marc Borter Eidg. Steuerverwaltung Schweiz Marc Borter Eidgenössische Steuerverwaltung Seite 2 Eidgenössische Steuerverwaltung Administration fédérale

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Linux Desktop im Kanton Solothurn

Linux Desktop im Kanton Solothurn Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz Die qualifizierten elektronischen Signatur, Einsatzgebiete im Behördenverkehr Lorenz Neher Dipl. El. Ing. FH, CISSP, CISA Das

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] From stable... to table. Portfolio Lebensmittelkette-Sicherheit

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Referenten CITRIX DAY 2015 CASE STUDY NETSCALER BKW 11.11.2015 2 Besuchen Sie uns auf: www.bkw.ch Kontakt: Chris Su Bässler Marco Fernandez

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Verlässliche VPN-Lösungen in Industrie 4.0/M2M-Umgebungen

Verlässliche VPN-Lösungen in Industrie 4.0/M2M-Umgebungen Im Internet der Dinge werden immer mehr Gegenstände des alltäglichen Lebens miteinander vernetzt. Daher stehen Unternehmen und Sicherheitsexperten vor der Herausforderung, die Kommunikation von Millionen

Mehr

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten

Windows 7 Integration und Migration Services. Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Windows 7 Integration und Migration Services Das Ideallinie Konzept: Beschleunigen sie in unserem Windschatten Ihre Ausgangssituation viele Fragestellungen Integration eines IT Arbeitsplatzes in einer

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Lastenheft Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Softwareentwicklungsfirma Beschreibung des Unternehmens Allgemeine Daten Name des Unternehmens Softwarentwicklungs

Mehr

Zertifikate erhalten Beweiskraft

Zertifikate erhalten Beweiskraft PKI-Forum Schweiz 16.Jan.2003 Zertifikate erhalten Beweiskraft V1.0-2003 keyon Agenda Zertifikate erhalten Beweiskraft Rechtliche Grundlagen RA und CA Prozesse Auszug aus dem Zertifikatsprofil Geschäftsprozesse

Mehr