Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Größe: px
Ab Seite anzeigen:

Download "Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!"

Transkript

1 Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas Devillard Product Manager Corporate Product Line

2 Passwörter sind eine Qual An wie viele Passwörter muss man sich täglich erinnern? - SIM Card - Computer Logins - Web Accounts - Disk Encryption - Kreditkarten - Services - Corporate Badges - Gebäudezutritt - Zeiterfassungssysteme 2

3 Passwörter sind eine Qual An wie viele Passwörter muss man sich täglich erinnern? Web accounts 3

4 Vorteile Vor- und Nachteile von Passwörtern Nachteile schnelle Implementierung versteckte Kosten bei nachträglicher Erhöhung der Sicherheit (z.b. regelmäßige Passworterneuerung) niedrige Kosten versteckte Kosten bei einem Passwort- Reset (erhöhter Admin-Aufwand, sinkende Mitarbeiterproduktivität, etc.) wachsende Anzahl von Passwörtern durch Vielzahl von Applikationen (Post-it Problematik) wachsende Zahl von Passwortdiebstahl im großen Stihl (wer das Passwort kennt, gilt als berechtigt) User Verzeichnisse (AD/LDAP) müssen gegebenenfalls repliziert werden SSO/eSSO Lösungen erhöhen nicht die Sicherheit 4

5 Password basierte Sicherheit auf Servern 5

6 Lösungsalternative 1: One-Time Passwörter geht in Bezug auf das Thema Sicherheit einen Schritt weiter Hardware Token basierend Nachteile: Event basierte Lösung bringt kein Schutz vor Phishing Zeit basierte Lösung hat Synchronisationsproblemen Seed Datenbank muss in Klartext gespeichert werden Horrorszenario: siehe RSA 6

7 Lösungsalternative 1: One-Time Passwörter 7

8 Lösungsalternative 2: Challenge / Response Hardware Token basierendes System beruhend auf dem Challenge /Response Mechanismus (shared secret) Nachteil: teure & fehleranfällige Tokenlösung umständlich in der Handhabung für den User Machine-to-Machine-Lösung mittels menschlicher Schnittstelle erfordert eine serverseitige Credential Datenbank Datenbank kann offline attackiert und gestohlen werden 8

9 Lösungsalternative 3: PKI / X.509 basierte Identitäten PKI Historie: 1977: RSA Algorithmus 1988: X.509 Standard veröffentlicht (später als RFC 2459) 1994: SSL Standard 2000: RSA Patent frei zugänglich PKI Technologie ist mittlerweile eine bewährte und ausgereifte Technologie wird alternativ auch als SaaS/Cloud Services angeboten, somit auch interessant für mittelständische Unternehmen 9

10 Lösungsalternative 3: PKI / X.509 basierte Identitäten Identity CRL check Authentication Server Certification Authority Private Key 10

11 Lösungsalternative 3: PKI / X.509 basierte Identitäten Vorteile: Stand-alone Credentials: keine serverseitige DB DB kann somit nicht gestohlen werden keine Notwendigkeit User zu white-listen jeder kann sich authentifizieren, solange die CRL zugreifbar ist keine Replizierung von User Directories notwendig User Credentials werden serverseitig widerrufen; leichtere Administrierbarkeit PKI Identitäten sind nicht limitiert auf ein Server/Client Verbund, somit leichter zu erweitern 11

12 Lösungsalternative 3: PKI / X.509 basierte Identitäten PKI basierte User Zertifikate Ausgabe von Zertifikaten für einzelne Benutzer Anmeldeinformationen für starke Authentifizierung gegen VPN-Server, Wi-Fi Access Points, Web-Server, Mail-Server, oder allgemein alles, was eine Form von RADIUS-Integration unterstützt Weitere Vorteile kann auch ohne Hardware Token betrieben werden Einbindung von mobilen Endgeräten (z.b. Tablet PCs, SmartPhones) Remote Log-in und Zugriff auf Applikationen, Daten, Systemen ohne anwendungsspezifische Passwörter feinere Trennung in Bezug auf Zugriffsrechte (z.b. Endgeräte abhängig) Identitätsbeweis ohne Bekanntgabe eines Geheimnisses (z.b. Passwort) 12

13 PKI - Einsatzgebiete Beispiel 1: WLAN Zugang Unternehmen möchte weltweites Roaming an WiFi Zugangspunkten ermöglichen Nachteile des Passwortansatzes : nötigt den User einen lokalen Account zu erstellen, oder User Datenbank (z.b. LDAP/AD) muss gegebenenfalls repliziert werden PKI / X.509 Ansatz : eine PKI Identität pro User, welche von einer CA ausgeben wurde und sichtbar für alle Authentifizierungsserver (RADIUS) ist 13

14 PKI - Einsatzgebiete Beispiel 2: Festplattenverschlüsselung Nachteile des Passwortansatzes: Festplatte und Inhalte können nicht mehr entschlüsselt werden, wenn das Passwort verloren gegangen ist PKI / X.509 Ansatz: Festplattenverschlüsselung via Encryptionzertifikat höherer Schutz gegenüber Passwort basierter Lösung Verschlüsselungs-Key kann an mehreren Orten hinterlegt werden Verschlüsselungs-Key kann somit wiederelangt werden 14

15 PKI - Einsatzgebiete Beispiel 3: Verschlüsselung Automatische -verschlüsselung und Unterschrift des Absenders aus einem S/MIME (Secure/Multipurpose Internet Mail Extensions) Zertifikat S/MIME ist nativ in den meisten Mail Software Produkten integriert, einschließlich der mobilen -anwendungen auf BlackBerry und ios integriert 15

16 PKI - Einsatzgebiete Beispiel 4: SSL-Authentifizierung HTTPS ist die häufigste Authentifizierung von Servern zum Nutzer gegenseitige Authentifizierung durch Client-Zertifikate Vorteil: Passwortfrei und sicherer Authentifizierung kann in Web-Browsern und mobilen Anwendungen unter Verwendung einer HTTPS Verbindung zu einem Server des Unternehmens verwendet werden 16

17 PKI/MDM Integrationsproblematik persönliche Credentials teilweise nicht unterstützt keine Unterstützung für multiple Credentials kein wirkliches Lifecycle Management: Revocation, Renewal keine Unterstützung für dezentrales Ausrollen keine Unterstützung für gerätespezifisch gebundene Anmeldeinformationen Schlussfolgerung: Achten Sie darauf, wenn Sie eine MDM Lösung evaluieren Lösungen sind am Markt vorhanden 17

18 Voraussetzungen für den Einsatz einer PKI keine Voraussetzungen auf User- und Maschinenseite notwendig, da heutige Betriebssysteme PKI-ready sind Mobile Endgeräte PKI basierte Authentifizierung nativ in fast allen OS integriert (z.b. Blackberry, Android, Apple ios, Windows Mobile) MS Windows Umgebungen: zertifikatsbasierte Authentifizierung sofort einsatzbereit defacto Standard in der MS Welt Serverseite kann bei Bedarf angepaßt werden bzw. schon integriert 18

19 Fazit Pro-PKI höchste Sicherheit für Daten und Infrastrukturen individueller Zuschnitt auf Unternehmensanforderungen Einhaltung von Compliance Richtlinien Basis für Sicherheitsanwendungen jeglicher Art effizientes Identity Management erhöhter Benutzer-Komfort reduziert die administrativen Kosten gegenüber einer Passwortlösung Device unabhängiger Einsatz (Desktop, Tablet, Smartphone, etc.) 19

20 Fragen? rue René Jacques Issy-les-Moulineaux Cedex France +33 (0)

21 Danke! rue René Jacques Issy-les-Moulineaux Cedex France +33 (0)

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

LABscope - Die Labor App. Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender. Die mobile Lösung für Ihr modernes Labor!

LABscope - Die Labor App. Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender. Die mobile Lösung für Ihr modernes Labor! LABscope - Die Labor App Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender Die mobile Lösung für Ihr modernes Labor! LABscope - Allgemeine Informationen Die mobile Lösung

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator

Mehr

eduroam mit EAP-PWD absichern

eduroam mit EAP-PWD absichern eduroam mit EAP-PWD absichern Rechenzentrum TU Clausthal 64. DFN Betriebstagung, Mobile-IT-AK 3. März 2016 Rechenzentrum TU Clausthal eduroam mit EAP-PWD absichern 1 Agenda Was ist EAP-PWD Funktionsweise

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Public-IT-Security 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Andreas Stoltenberg System-Engineer HOB GmbH & Co. KG Über HOB Gegründet: 1964 Industrie: Software Development, ISV

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

IT Best Practice Rules

IT Best Practice Rules Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle

Mehr

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

VERSION Jan Remote Access Bedienungsanleitung

VERSION Jan Remote Access Bedienungsanleitung VERSION 1.2 07. Jan. 2016 Remote Access Bedienungsanleitung 2 Kurzanleitung Der Remote Access Zugriff der BKW wird genutzt, um von externen Standorten (Hotel, zuhause usw.) auf das BKW-Netzwerk zugreifen

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

Mobiler Wireless N WiFi Reiserouter - W-Lan n Access Point

Mobiler Wireless N WiFi Reiserouter - W-Lan n Access Point Mobiler Wireless N WiFi Reiserouter - W-Lan 802.11n Access Point Product ID: AP150WN1X1U Mit dem Wireless N-Reiserouter AP150WN1X1U können Sie aus einer kabelgebundenen Netzwerkverbindung einen mobilen

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Bring Your Own Device Tipps und Tricks

Bring Your Own Device Tipps und Tricks Bring Your Own Device Tipps und Tricks Allgemein Verbindung über LAN (Kabel) Wo möglich, ist die Verbindung zum gibbnet / Internet über Kabel dem WLAN vorzuziehen, da diese generell zuverlässiger und durch

Mehr

Moderne Authentifikationssysteme. XignQR

Moderne Authentifikationssysteme. XignQR XignSYS the X in signatures Moderne Authentifikationssysteme XignQR the Quick Response authentication & signature system Markus Hertlein Institut für Internet-Sicherheit & XignSYS Cebit 15.03.2016 XignSYS

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

Mobile Applica,on Server. Bamberg,

Mobile Applica,on Server. Bamberg, Mobile Applica,on Server Bamberg, 13.10.2011 .. wir entwickeln eine App.. aus welchen Grund auch immer J Seite 2 .. die meisten Apps brauchen Daten Seite 3 Client / Server Seite 4 Fragmenta,on Hardware

Mehr

IT-Konzept für Notare Servervarianten

IT-Konzept für Notare Servervarianten Leistungen der Pakete BASIS BASIS-N PRO PRO-N Bemerkungen Einzelnotar Einzelnotar 1,2,3 Notare 1,2,3 Notare < 8 Plätze < 8 Plätze > 7 Plätze > 7 Plätze mit separaten mit separaten NotarNetz Pro Mietleistungen

Mehr

Digitale Transformation. Mobile Instandhaltung

Digitale Transformation. Mobile Instandhaltung Digitale Transformation Mobile Instandhaltung Inhalt Unsere Mission Über Uns Kunden Unsere mobilen Lösungen - Fieldreach Kontakt 26 January 2016 Digital Mobile Solutions 2 Unsere Mission Die digitale Transformation

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

ElvisMobile IT GmbH

ElvisMobile IT GmbH ElvisMobile 1 Die Geschichte zu ElvisMobile (AWT 2011) 2 Was ist ElvisMobile? 3 Was ist ElvisMobile? (2) Die Elvis Viewer App ist auf den Marktplätzen Google Play und Apple Store kostenfrei verfügbar.

Mehr

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt Rolf Mäder, IT Architekt (rolf.maeder@zkb.ch), 24.05.2016 Ziel der Präsentation Sie verstehen, wie das sichere WLAN in der

Mehr

MobileProcessCompliance

MobileProcessCompliance Geschäftsführer Mathias Weisheit Prof. Dr. Uwe Straubel Adresse Wilhelm-Külz-Straße 58 98574 Schmalkalden Kommunikation Phone: +49 3683-79020 Mail: info@cetima.de Web: www.cetima.de Amtsgericht Jena, HRB

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Mobile Lösungen von M SOFT Kurzübersicht. M SOFT Organisationsberatung GmbH, 2016

Mobile Lösungen von M SOFT Kurzübersicht. M SOFT Organisationsberatung GmbH, 2016 Mobile Lösungen von M SOFT Kurzübersicht M SOFT Organisationsberatung GmbH, 2016 Mobile Lösungen von M SOFT Rechenzentrum Import in Nachkalkulation oder Berichte DB Server KIS Server DB Server TIME4 Buchungen,

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 9. Dezember 20 Version 1.46 Status Freigegeben Copyright 20 by GemDat

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

docuform Mobile Cloud Printing Software Konzept und Design

docuform Mobile Cloud Printing Software Konzept und Design docuform Mobile Cloud Printing Software Konzept und Design Inhaltsverzeichnis 1. Einleitung...3 2. Anforderungen der Daimler AG...4 3. Mercury Infrastruktur der Daimler AG...4 4. Funktionsweise des Mobile

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Windows 8.1 Lizenzierung in Szenarien

Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien, Stand: Januar 2015 Januar 2015 Seite 2 von 16 Windows-Desktopbetriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen

Mehr

Test/ Vergleich der Messenger imessage und Line. Messaging Tools im Vergleich imessage vs. Line

Test/ Vergleich der Messenger imessage und Line. Messaging Tools im Vergleich imessage vs. Line Test/ Vergleich der Messenger imessage und Line Messaging Tools im Vergleich imessage vs. Line Gepostet am Jan 15 Als Apple mit Mountain Lion den vom iphone und ipad bekannten Messenger (App 'Nachrichten')

Mehr

Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten.

Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. Stand Januar 2016 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Mobiler Zugriff auf Präsentationsunterlagen. Cloud

Mobiler Zugriff auf Präsentationsunterlagen. Cloud Mobiler Zugriff auf Präsentationsunterlagen Cloud 1 Agenda Ausgangslage Motivation, ein Experiment für den Vertrieb, hinsichtlich Messe drupa2012, Düsseldorf Das Pilotprojekt Initialphase: November 2011

Mehr

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG

Geodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und

Mehr

Systemvoraussetzungen Mobile Client Version 16.0

Systemvoraussetzungen Mobile Client Version 16.0 Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI

Mehr

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung

Mehr

Was lehrt uns der traffic-reichste mobile Auftritt der Schweiz. Patrick Comboeuf, SBB

Was lehrt uns der traffic-reichste mobile Auftritt der Schweiz. Patrick Comboeuf, SBB Was lehrt uns der traffic-reichste mobile Auftritt der Schweiz Patrick Comboeuf, SBB Jürg Stuker, Namics Zürich, 28. März 2012 Manchmal studieren wir eine gute Idee so lange, bis sie zu einer schlechten

Mehr

Systemanforderungen & Installa3on

Systemanforderungen & Installa3on Systemanforderungen & Installa3on 1. Allgemeine Infos & Installa2on auf den Clients Der Zugriff von den Clients auf die benö3gten Applika3onen erfolgt mi?els Verknüpfung auf ein freigegebenes Verzeichnis.

Mehr

Prüfung der Infrastruktur

Prüfung der Infrastruktur Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

APPFIELD UC. Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, )

APPFIELD UC. Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, ) APPFIELD UC Plattform für Cisco UC Apps (ChefSek, BusyTrigger, Callforwarder, Jabber, ) http://www.netfarmers.net/de/products/appfield-uc/ NETFARMERS GMBH Die Netfarmers GmbH bietet seit mehr als 10 Jahren

Mehr

Service Level (Leistungsbeschreibung)

Service Level (Leistungsbeschreibung) Kapsch BusinessCom AG 5 Service Level (Leistungsbeschreibung) DataDepot as a Service Kapsch BusinessCom AG Wienerbergstraße 53 1120 Wien Österreich Telefon +43 50 811 0 Fax +43 50 811 9995 office@kapsch.net

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

-Postfächer neu einrichten an mobilen Endgeräten

-Postfächer neu einrichten an mobilen Endgeräten Ihr Ansprechpartner: macrocom Support Tel: 06103/391-279 email: support@macrocom.de E-Mail-Postfächer neu einrichten an mobilen Endgeräten Inhaltsverzeichnis Allgemeine Infos (IMAP/POP3, etc)... 1 ipad/iphone

Mehr

Next Generation e-learning

Next Generation e-learning Next Generation e-learning www.sitos.at SITOS als modulares e-learning-system basiert auf einem neu entwickelten Methodenmodell. Es verbindet modernste Kommunikation mit intuitivem Design für alle Endgeräte.

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Corporate Presenter. Technische Implementierung. 8. Dezember 2012

Corporate Presenter. Technische Implementierung. 8. Dezember 2012 Corporate Presenter Technische Implementierung 8. Dezember 2012 AGENDA 1 2 3 4 5 6 INTRO DEZENTRALE INSTALLATION ZENTRALE INSTALLATION MINIMALER ZENTRALE INSTALLATION WEB MINIMALER WEB Seite 2 AGENDA 1

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

EDUROAM. » in der vorlesungsfreien Zeit: Mo Fr 8 16 Uhr. in der Vorlesungszeit: Mo Fr 8 18 Uhr

EDUROAM. »  in der vorlesungsfreien Zeit: Mo Fr 8 16 Uhr. in der Vorlesungszeit: Mo Fr 8 18 Uhr Medien- und Informationszentrum Leuphana Universität Lüneburg Scharnhorststraße 1, 21335 Lüneburg Tel. 04131 677-1222 (Tutorteam/Information)» www.leuphana.de/miz Öffnungszeiten der Standorte: Campus Scharnhorststraße,

Mehr

USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash

USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash Product ID: FCREADU3C Dieses Multicard-Lese-/Schreibgerät ist ideal geeignet für Kreativ-Profis. Sie sparen damit Zeit und es hilft Ihnen dabei,

Mehr

ADF Mobile konkret Best Practices Live erklärt. Jan Ernst

ADF Mobile konkret Best Practices Live erklärt. Jan Ernst ADF Mobile konkret Best Practices Live erklärt Jan Ernst Zur Person: Jan Ernst Bachelorstudium Wirtschaftswissenschaften mit Schwerpunkt Wirtschaftsinformatik (4. Semsester) FAU Erlangen/Nürnberg Werkstudent

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2016.11 Codename: Egon (Sohn eines Entwicklers) Datum Veröffentlichung: 24.11.2016 Datum Support-Ende: 24.11.2018 2 Technische Voraussetzungen

Mehr

Vodafone WebSessions nutzen mit Apple Mac OS X

Vodafone WebSessions nutzen mit Apple Mac OS X Vodafone WebSessions nutzen mit Apple Mac OS X Für Vodafone Mobile Connect Card und Vodafone Zuhause EasyBox Vodafone Mobile Connect Card (Beispiel) Vodafone Zuhause EasyBox Option ICON Vodafone Zuhause

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING ThinPrint-Technologie zur Bandbreitenoptimierung und -kontrolle in Printservern und Gateways Bandbreitenengpässe sind eines der häufigsten

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen

Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen Dr.-Ing. Andreas Bischoff Lehrgebiet Prozesssteuerung und Regelungstechnik Fakultät für Mathematik und Informatik FernUniversität in Hagen E-Mail:

Mehr

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps It-sa 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Referent: Joachim Gietl Software Sales Name Stellenbezeichnung Central and Eastern Europe Head of Department HOB GmbH & Co. KG Über

Mehr

ZEPTER. Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft?

ZEPTER. Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft? ZEPTER Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft? www.zepter.io FUNKTIONEN IM ÜBERBLICK ZEPTER ist eine App zur schnellen, sicheren und zuverlässigen Patientenzuweisung.

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

Single Sign On: Passwörter in Zeiten von NSA Cloud Sync

Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Single Sign On: Passwörter in Zeiten von NSA Cloud Sync Daniel Schreiber 19. März 2016 URZ 19.03.2016 Daniel Schreiber 1 / 17 http://www.tu-chemnitz.de/urz/ Single Sign-on und Single Password Philosophie

Mehr

Was gibt es Neues im Office 365 Umfeld?

Was gibt es Neues im Office 365 Umfeld? Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

informatik ag IT mit klarer Linie S i e b e l O p e n U I

informatik ag IT mit klarer Linie S i e b e l O p e n U I informatik ag IT mit klarer Linie S i e b e l O p e n U I und Siebel auf mobilen Geräten www.ilume.de Siebel Open UI und Siebel auf mobilen Geräten Die Anforderungen an unternehmensweite Softwarelösungen

Mehr

Oracle ACFS / CloudFS zuverlässig nutzbar?

Oracle ACFS / CloudFS zuverlässig nutzbar? Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:

Mehr

Zugriff von jedem Gerät

Zugriff von jedem Gerät Dual SATA 3,5" Gigabit NAS RAID Festplattengehäuse mit WebDAV und Medienserver StarTech ID: S352BMU3N Mit dem 2-Schacht-NAS-RAID-Gehäuse S352BMU3N können Sie ein sicheres externes RAID-Array mit zwei 3,5-Zoll-SATA-Festplatten

Mehr

Dokumentation zur Konfiguration eines IMAP Kontos im Einsatz mit der Archivierung von CM Studio.E-ARCHIVE

Dokumentation zur Konfiguration eines IMAP  Kontos im Einsatz mit der  Archivierung von CM Studio.E-ARCHIVE W.O. Ismajlowskij Pr. 22 "A" 190005 St. Petersburg Dokumentation zur Konfiguration eines IMAP E-Mail Kontos im Einsatz mit der E-Mail Archivierung von CM Studio.E-ARCHIVE Name Date Signature Responsible

Mehr

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

PROJESS. Projekt-Stundenverwaltung via Web-Browser. Schnell, stabil, einfach, sicher Kostenkontrolle pro Projekt Individuelle Stundenerfassung pro Mitarbeiter Erfassen von Fremdleistungen, Spesen, Material Keine Client-Installation notwendig Mehrere Benutzer

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

USB 3.0 Media Kartenleser mit 2 Port USB 3.0 Hub und USB Schnellladeport

USB 3.0 Media Kartenleser mit 2 Port USB 3.0 Hub und USB Schnellladeport USB 3.0 Media Kartenleser mit 2 Port USB 3.0 Hub und USB Schnellladeport Product ID: FCREADU3HC Mit dem USB 3.0-Kartenleser FCREADU3HC können Sie schnell alle wichtigen Medienkartenarten über einen USB

Mehr

Von der Virtuellen Bücherei Wien auf den E-Book-Reader

Von der Virtuellen Bücherei Wien auf den E-Book-Reader Von der Virtuellen Bücherei Wien auf den E-Book-Reader Stand April 2011 Das Ausleihen und Nutzen von ebooks auf einem E-Book-Reader ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt

Mehr

Was ist Linux im Vergleich zu Windows, Folie 1 von 13

Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Vergleich zu Windows Peter Rudolph Version 3 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows, Folie 2 von 13 Sicherer

Mehr

Mobiles Vertragsmanagement. Überall. Jederzeit.

Mobiles Vertragsmanagement. Überall. Jederzeit. Mobiles Vertragsmanagement. Überall. Jederzeit. Jede Frist im Blick. Ganz entspannt. EASY Contract bietet Ihnen vielfältige Möglichkeiten für ein modernes, digitales Vertrags- und Fristenmanagement und

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Mehr Fitness & Motivation für Ihre Mitarbeiter mit dem digitalen DynaMe Fitnesscoach!

Mehr Fitness & Motivation für Ihre Mitarbeiter mit dem digitalen DynaMe Fitnesscoach! Mehr Fitness & Motivation für Ihre Mitarbeiter mit dem digitalen DynaMe Fitnesscoach! Lange Sitzdauer? Keine räumlichen oder zeitlichen Kapazitäten für Firmenfitness? Unterschiedliche Arbeitszeiten oder

Mehr

ZEUS X mobile Bedienungsanleitung

ZEUS X mobile Bedienungsanleitung ZEUS X mobile Bedienungsanleitung Version 1.02 vom 21.04.2016 ISGUS GmbH Stand: 21.04.2016 / Em Seite 1/11 Inhaltsverzeichnis 1 Funktionsumfang... 3 1.1 Systemvoraussetzungen... 3 2 Einstellungen in ZEUS

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE ZUGANGSANLEITUNG FÜR KUNDEN, DIE BEREITS EIN LUXTRUST-ZERTIFIKAT BESITZEN DE / LUXT ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE Diese Anleitung enthält alle

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Externer Zugang ZHB e-menu und Swisslex mit EZproxy

Externer Zugang ZHB e-menu und Swisslex mit EZproxy Zentrale Dienste Informatik 27. November 2006 Dokumentation Externer Zugang ZHB e-menu und Swisslex mit EZproxy Inhaltsverzeichnis 1 Überblick... 2 1.1 ZHB e-menu... 2 1.2 Swisslex... 3 1.3 Externer Zugang

Mehr