präsentiert Security- Breakfast der Pallas GmbH 21. Oktober 2011
|
|
- Minna Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 präsentiert Secur Deutschlands fleissigste Virtuelle Poststelle Security- Breakfast der Pallas GmbH 21. Oktober 2011
2 Zertificon Solutions GmbH Object of the Company Zertificon Solutions entwickelt und vertreibt Software, die den Einsatz von Sicherheitstechnologien wie Verschlüsselung, elektronische Signatur und Zertifikatsverwaltung vereinfacht. Die IT-Security-Produkte richten sich an professionelle Anwender in Unternehmen und Institutionen und zeichnen sich durch komfortable Bedienung und optimalen Administrationsaufwand aus. Das Kern-Produkt Secur Gateway schützt den kompletten -Verkehr einer Organisation durch zentrale Verschlüsselung und elektronische Signatur. Secur , 2010 Zertificon Solutions GmbH, slide 2
3 Zertificon Solutions GmbH Facts & Figures Start of the business: 1998 Start of the development of the system: 1999 Market launch of the system: 2001 Awards: Best Product of Internet World 2002 IT-Sicherheitspreis NRW 2005 Number of employees: 31 management board: 2 sales / marketing: 6 professional service: 6 Development/Q-Mgmt.: 12 administration: 5 Service / Support by default 9:00 18:00 o'clock CET/CEST, Mo Fr at maximum 4 hours response time from professional staff Secur , 2010 Zertificon Solutions GmbH, slide 3
4 Zertificon Solutions GmbH References Finance/Insurance Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! Allianz Suisse UniVersa LBBW Landesbank Baden-Württemberg (inkl. RheinlandPfalz und Sachsen) Liechtensteinische Landesbank SüdFactoring DSGV Deutsche Sparkassen- und Giro-Verband S-ProFinanz Köln / Bonn GaVI Gesellschaft für angewandte Versicherungs-Informatik GmbH und deren Verbundpartner Öffentliche Versicherung Braunschweig Lippische Landes-Brandversicherungsanstalt IVV Informationsverarbeitung für Versicherungen Deutsche Leasing Secur , 2010 Zertificon Solutions GmbH, slide 4
5 Zertificon Solutions GmbH References Industry/Retail Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! Otto GmbH & Co. KG bon prix Handelsgesellschaft mbh Lidl Stiftung & Co. KG REWE Informationssysteme GmbH Fielmann AG Weseler Teppich GmbH & Co. KG Nordmilch AG Nordzucker AG Martin Braun Backmittel und Essenzen KG Stiftung Warentest Secur , 2010 Zertificon Solutions GmbH, slide 5
6 Zertificon Solutions GmbH References Health Care Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! St. Joseph Krankenhaus Tempelhof Privat-Nerven-Klinik Dr. med. Kurt Fontheim gematik BKK Verkehrsbau Union AOK Berlin Boehringer Ingelheim Pharma DiaMed Diagnostika LTS Lohmann Therapie System Biodenta Swiss (CH) SWICA Gesundheitsorganisation (CH) Secur , 2010 Zertificon Solutions GmbH, slide 6
7 Zertificon Solutions GmbH References Energy Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! EnBW Energieversorger Baden-Württemberg GDF Suez (Belgien, Deutschland) Gazprom Germania EVN AG Energieversorgung Niederösterreich MIDEWA Wasserversorgung in Mitteldeutschland DREWAG Stadtwerke Dresden Stadtwerke Bonn, Düsseldorf, Erfurt, Georgsmarienhütte, Leipzig, Menden, Mühlhausen, Solingen, St. Ingbert, Weinheim, Witten, Magdeburg Energie und Wasser Potsdam GmbH 24/7 Services GmbH LEW Lechwerke AG REWAG Regensburger Energie- und Wasserversorgung Secur , 2010 Zertificon Solutions GmbH, slide 7
8 Zertificon Solutions GmbH References Finance/Insurance Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! Bayern Invest Investitions- und Strukturbank Rheinland-Pfalz Investitionsbank des Landes Brandenburg Süd-West-Kreditbank Finanzierung VÖB Bundesverband Öffentlicher Banken VÖB Service GmbH VÖB ZVD Bank Secur , 2010 Zertificon Solutions GmbH, slide 8
9 Zertificon Solutions GmbH References Public Services Secur -Produktfamilie: Über 300 Installationen im produktiven Einsatz! Alle Lotto-/Toto-Gesellschaften (bis auf MecklenburgVorpommern) Hochtaunuskreis und Main-Kinzig-Kreis Landkreise von Mittelsachsen und Oberhavel Landratsamt Lichtenfels Senatsverwaltung für Wirtschaft, Arbeit und Frauen (Berlin) Stadt Bernau Norsk Tipping AS (NO) Gemeente Rotterdam (NL) Liechtensteinische Landesverwaltung (FL) Wirtschaftsprüferkammer Landeslizenz für Brandenburg Landeslizenz für Sachsen Landeslizenz für Bayern Secur , 2010 Zertificon Solutions GmbH, slide 9
10 Do you know who is reading your traffic? Secur , 2010 Zertificon Solutions GmbH, slide 10
11 Security Facts Introduction ASW¹ expects for 2008 damage of 30 billion from industrial espionage IDC² determined in Q that... 85% respondants were extremely concerned about data loss via 28% already implemented security solutions 60% were planning to invest more for -Security Footnotes: ¹: Arbeitsgemeinschaft für Sicherheit der Wirtschaft ²: Securing Against Today's Threats: A Wake Up Call on the Benefits of Comprehensive Messaging Security Secur Gateway, 2010 Zertificon Solutions GmbH, slide 11
12 What Does IT Security Mean for the End Customer in Germany? KonTraG ( Gesetz zur Kontrolle und Transparenz im Unternehmensbereich ) legal requirements TKG With section 91, paragraph 2 of the German Stock Companies Act, it led to legal obligations to establish effective IT security structures. The management board is personally liable for damages due to missing or insufficient IT security. Section 88 of the TKG obligates to the protection of the secrecy of telecommunications. ( Telekommunikationsgesetz ) for the IT security in companies BDSG On the basis of section 9 of the BDSG, data processors are obligated to establish security structures. ( Bundesdatenschutzgesetz ) Secur , 2010 Zertificon Solutions GmbH, slide 12
13 What Does IT Security Mean for the End Customer Internationally? Basel II Accord (recommendations on banking laws and regulations issued by the Basel Committee on Banking Supervision) According to the recommendations of Basel II, the amount to deposit for particular bank credits is to be rated in accordance with the risk of default in individual cases. The calculation of the operations risk of a company also includes IT security specific security ratings. Result: The higher the attestable IT security level, the better are the credit terms at the loan assignment. economic necessities in companies SOX The compliance with the SOX sets high standards for the transparency and checkability of the corporate IT. (Sarbanes-Oxley Act of 2002) Secur , 2010 Zertificon Solutions GmbH, slide 13
14 Conventional Security with PKI: Too Complex for End Users CRL Trustcenter LDAP OCSP PGP PKI certificate S/MIME Secur Gateway, 2010 Zertificon Solutions GmbH, slide 14
15 Conventional Security with PKI: Too Costly for Companies client installation central antivirus protection not possible user support user training Secur Gateway, 2010 Zertificon Solutions GmbH, slide 15
16 The Innovative, Easy-to-Use Solution: Secur Standard features: -encryption Electronic signature for Passwordbased Encryption Product variants: Secur Gateway Secur Messenger Enterprise Extensions Secur Easy HSM Connector CA Connector (incl. Onboard CA) ERP Connector Hardware Security Module integration High Volume/Automation Activation Clustering (high availability, scalability,...) Product extensions (optional): Secur , 2010 Zertificon Solutions GmbH, slide 16
17 Secur Station/Gateway Technically Spoken SMTP proxy clients server Secur Firewall Internet Secur , 2010 Zertificon Solutions GmbH, slide 17
18 AS/AV Integration Secur , 2010 Zertificon Solutions GmbH, slide 18
19 Compatible with All Forms of Standards Secur , 2010 Zertificon Solutions GmbH, slide 19
20 Encryption- & Hashalgorithm Es werden alle Verschlüsselungs- und Hashalgorithmen von OpenSSL (S/MIME) und GnuPG (OpenPGP) unterstützt! - Symmetrische Verschlüsselungsalgorithmen für S/MIME AES-256, AES-192, AES-128 RC2-128, RC-2-64, RC2-40 DES, Triple DES - Symmetrische Verschlüsselungsalgorithmen für OpenPGP AES-256, AES-192, AES-128 TWOFISH BLOWFISH CAST5 Triple DES - Asymmetrische Verschlüsselungsalgorithmus RSA wird bis zu einer Schlüssellänge von 4096 Bit unterstützt, sowie ElGAMAL (OpenPGP)! - Hashalgorithmen SHA-1 (224, 256) MD2, MD5 MDC2 RMD-160 Secur , 2010 Zertificon Solutions GmbH, slide 20
21 Global SMGW Internet Virtual Private Network SMGW Secur , 2010 Zertificon Solutions GmbH, slide 21
22 Clustering: High Availability, Load Balancing and Scalability automatic failover master-master principle Secur AS/AV content filter SYNC internal infrastructure Secur SYNC internal sender Internet AS/AV content filter external user (N parallel, automatically synchronizing Secur Systems) Secur Secur , 2010 Zertificon Solutions GmbH, slide 22
23 Multi-Client Capability z.b. uk.company.com Clients Pro Mandant/Domäne: separate Schlüssel separate Policy separate Logs, Monitoring separate Konfiguration separate Admins Mailserver SMGW Internet (n Mandanten-Domains) z.b. de.company.com Secur , 2010 Zertificon Solutions GmbH, slide 23
24 External Certificates: Automatic Acquisition LDAP & PGP key server domain certificates / PGP keys from transient certificates messages DNS manual management by admin Secur Gateway Secur Gateway, 2010 Zertificon Solutions GmbH, slide 24
25 External Certificates: Automatic Validation Secur Gateway manual management by admin external CRL services CA certificates in DB external OCSP services Secur Gateway, 2010 Zertificon Solutions GmbH, slide 25
26 Difference Between Station and Gateway Secur , 2010 Zertificon Solutions GmbH, slide 26
27 Secur Governikus Edition Secur at public authorities based e-government Secur Governikus Edition web & OSCI based e-government form management portal solutions central services Governikus 3.3 References federal state Brandenburg federal state Sachsen Secur , 2010 Zertificon Solutions GmbH, slide 27
28 Secur Messenger encrypted Secur Station/Gateway (S/MIME or OpenPGP) external user with PGP key or S/MIME certificate yes SSL no Does the external user have X.509 / PGP? Internet internal sender encrypted HTTP or encrypted PDF intranet Secur Messenger (HTTPS or PDF) external user without key or certificate Secur , 2010 Zertificon Solutions GmbH, slide 28
29 Company Certificate vs Individual Certificate PGP S/MIME Unternehmenszertifikat für Verschlüsselung Unternehmenszertifikat für Signatur? Personenzertifikate für Verschlüsselung Personenzertifikate für Signatur Secur , 2010 Zertificon Solutions GmbH, slide 29
30 ERP Connector The alternative approach to configure Secur Station/Gateway: management of entities (users, domains, groups, mandators) management of the attributes of entities, e.g.: keys and certificates all types of policies planned for the future: management of the logging planned for the future: global configuration planned for the future: system management ERP System ERP Connector ERP Connector Secur Station/Gateway Secur , 2010 Zertificon Solutions GmbH, slide 30
31 CA Connector onboard PKI An action can be triggered: manually by the administrator (using the Admin Webclient) S/Mime + PGP automatically by ERP Connector automatically by AutoTrigger issue a new certificate revoke a certificate renew an existing certificate trigger action Z 1 Onboard CA C A Microsoft CA C o n n e c t o r internal party Use the CA Connector: to integrate external trust centers S/Mime only TC-TrustCenter to integrate the onboard PKI to integrate internal 3rd party PKIs 3rd Entrust CA S-Trust Comodo external trust centers S/Mime only Secur , 2010 Zertificon Solutions GmbH, slide 31
32 How to Protect the Private Keys with Hardware Security Modules Scenario with Enterprise Requirements Maximize the security level of your Secur Solution by using Hardware Security Modules in combination with HSM Connector! using crypto boards to provide high traffic HSM Connector SYNC SYNC Can contain an unlimited number of keys! Is clusterable! SYNC SYNC Supports the whole private key live cycle! Secur , 2010 Zertificon Solutions GmbH, slide 32
33 User Interface Für den Benutzer läuft die Ver-/Entschlüsselung, die Signatur und SignaturValidierung transparent ab! Der Benutzer hat jedoch Eingriffsmöglichkeiten: durch Kommandos in der Betreff-Zeile, deren Syntax durch den Administrator definiert werden kann und die einzelnen Kommandos müssen vom Administrator freigeschaltet werden. Empfehlung: Sicherheitserhöhende Kommandos sollten erlaubt sein, sicherheitssenkende Kommandos nicht! Eingehende s können am Ende einen Text enthalten, die den Benutzer über den Status der informieren, wie z.b.: Diese war verschlüsselt und signiert. Die Signatur war korrekt. Der Text kann vom Administrator definiert werden. Secur , 2010 Zertificon Solutions GmbH, slide 35
34 Platforms That Are Supported by Secur Gateway supported for existing customers recommended for new customers future support - Appliance - Appliance (hardware or virtual) - all future versions of Appliance - Debian 5.0 (Lenny) - Debian 5.0 (Lenny) - all future versions of Debian - Solaris 10 (sparc64) - Solaris 10 (sparc64) - all future versions of Solaris (sparc64) Other platforms are supported on request and on project basis Last updated: Secur , 2010 Zertificon Solutions GmbH, slide 40
35 Internal encryption with Secur End2End There is no dedicated server needed for this service. AS/AV can be done here! Mail in cleartext here End2End Service Secur Gateway S/MIME, PGP E xt e r n a l E d g e Extern 2 In te r n al Intern 1 S/MIME End2End key Schlüsselmaterial E d g e S/MIME S/MIME Intern 2 Internal Mail-Srv Internal certs CryptPDF, HTTPS End2End cert Internal certs z.b. MS AD + MS PKI Extern 1 z.b. Black Berry Secur Messenger Secur , 2010 Zertificon Solutions GmbH, slide 43
36 Secur - D I Unternehmen Unternehmen INTERNET S/MIME Gateway SC Mail Server Gateway TLS SC D Provider Mail Server VPN GW TLS Provider https D User... Provider **** D , 2010 Zertificon Solutions GmbH, slide 44
EEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrLong-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management
Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrVirtual PBX and SMS-Server
Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrTuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS
Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrLabour law and Consumer protection principles usage in non-state pension system
Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrTomTom WEBFLEET Tachograph
TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrE-Mail Verschlüsselung in der Praxis Probleme und Lösungen
E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und
Mehr8. April 2013 Vorlagenmanagement effizient umgesetzt
8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork
MehrE-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015
E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrSecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End
State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSymbio system requirements. Version 5.1
Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrOpenPDM. The Integration Platform. Dr. Karsten Theis PROSTEP AG karsten.theis@prostep.com. PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.
OpenPDM The Integration Platform Dr. Karsten Theis PROSTEP AG karsten.theis@prostep.com PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com PROSTEP AG 2007 Agenda... 1. OpenPDM Integration Solution
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrCloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
Mehrwww.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI
www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND
MehrIntegration of D-Grid Sites in NGI-DE Monitoring
Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrDIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI
DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrWP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen
WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication
MehrSelf-Organisation in Germany s Higher Education IT
EUNIS 2014-06-12 Self-Organisation in Germany s Higher Education IT Hartmut Hotzel ZKI Vice President & Director of IT-Services, Bauhaus-Universität Weimar 1 Self-Organisation in Germany s HE IT 1. Pinpointing
MehrPossible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan
Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different
MehrExchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH
Was gibt s neues Referent: Martin Volkart, IMV Informatik GmbH Versionsübersicht Es gibt nur noch 64 bit Versionen für den produktiven Einsatz. 32 bit nur als Trial und Schulungsversion, timebombed Es
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrTMF projects on IT infrastructure for clinical research
Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)
MehrCX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware
Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrDesigning and Deploying Exchange Server 2016 MOC
Designing and Deploying Exchange Server 2016 MOC 20345-2 In diesem Kurs lernen Sie als erfahrener Exchange Server Administrator, wie Sie die Exchange Server 2016 Messaging Umgebung entwerfen und implementieren.
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrProduktportfolio 2018
Produktportfolio Firmenvorstellung & Referenzen Seit 2004 mit zentraler E-Mail-Verschlüsselung am Markt Unabhängiges, gründergeführtes Unternehmen, > 80 Mitarbeiter, Standort Berlin Professionelle Lösungen
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS
MehrInstruktionen Mozilla Thunderbird Seite 1
Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird
MehrOracle Integration Cloud Service
überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING
MehrAusbildungsordnung für den EFA European Financial Advisor (in der Fassung vom 07.10.2013)
Ausbildungsordnung für den EFA European Financial Advisor (in der Fassung vom 07.10.2013) 1 Grundsätze für das Ausbildungswesen... 2 2 Ausbildungsrahmen... 2 3 Weiterbildungsrahmen... 2 4 Abschließende
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrVortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten
Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 2: Citrix Excalibur - Verwalten der Excalibur
MehrDatenanpassung: Erdgas und Emissionsrechte
Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
Mehrvcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V
vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Mehrsmartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.
smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrVMware vsphere: What's New [V5.5 to V6]
VMware vsphere: What's New [V5.5 to V6] VMware vsphere: Whats New is a hands-on training course that explores the newest features and enhancements in VMware vcenter Server 6 and VMware ESXi 6. Real-world
MehrCause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com
Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
Mehr